Blog

Bleiben Sie scharf mit Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Anleitung: CyberHoot-Integration für Phishing-Meldungen in Google Workspace konfigurieren

Anleitung: CyberHoot-Integration für Phishing-Meldungen in Google Workspace konfigurieren

Google Workspace-Integration „Phishing melden“ 🔹 Übersicht Die in Gmail integrierte Schaltfläche „Phishing melden“...

Weiterlesen
Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen

Ihr Abonnement konnte nicht gespeichert werden. Bitte versuche es erneut.
Abonnement erfolgreich! Sie haben jetzt unseren Newsletter abonniert!

Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen
CyberHoots Newsletter zur Cybersicherheit: März 2026

CyberHoots Newsletter zur Cybersicherheit: März 2026

Willkommen zum CyberHoot-Newsletter für März zum Thema Cybersicherheit! Cyberkriminelle passen ihre Taktiken ständig an…

Weiterlesen
Kritische Anwendung

Kritische Anwendung

Eine kritische Anwendung ist jedes System, dessen Gefährdung erhebliche geschäftliche, finanzielle, rechtliche oder... Folgen hätte.

Weiterlesen
Datenverfügbarkeit

Datenverfügbarkeit

Datenverfügbarkeit bedeutet, sicherzustellen, dass Daten und Systeme autorisierten Benutzern bei Bedarf zugänglich sind,...

Weiterlesen
Vertraulichkeit der Daten

Vertraulichkeit der Daten

Datenvertraulichkeit bedeutet, dass Informationen nur autorisierten Personen zugänglich sind und nicht...

Weiterlesen
Datenintegrität

Datenintegrität

Datenintegrität ist die Gewährleistung, dass Informationen von ihrem Ursprung bis zu ihrem Bestimmungsort korrekt, vollständig und unverändert bleiben.

Weiterlesen
Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

DocuSign hat sich zu einem der vertrauenswürdigsten Tools im modernen Geschäftsleben entwickelt. Verträge, Personalunterlagen, Geheimhaltungsvereinbarungen, Lieferantendokumente...

Weiterlesen
PromptSpy: Die Android-Malware, die einen KI-Assistenten eingestellt hat

PromptSpy: Die Android-Malware, die einen KI-Assistenten eingestellt hat

Und ja, Googles Gemini-KI hatte keine Ahnung, dass sie für die Bösen arbeitete. Schadsoftware folgte schon immer einem bestimmten Muster…

Weiterlesen
Anleitung: Konfigurieren der CyberHoot-Integration für Phishing-Berichte in M365

Anleitung: Konfigurieren der CyberHoot-Integration für Phishing-Berichte in M365

Microsoft 365 – Integrierte „Phishing melden“-Funktion 🔹Übersicht Microsoft 365 unterstützt …

Weiterlesen
Referenzen

Sehen Sie, wer spricht über Cyberhoot

„Es ist allgemein bekannt, dass es viele Bedrohungen für die Cybersicherheit gibt. Doch herauszufinden, wie man sich schützen kann, ohne sich versehentlich Gefahren auszusetzen, kann eine gewaltige Aufgabe sein. Für ein kleines Unternehmen wie unseres sind diese Art von Fachwissen und die Zeit für die Recherche erforderlich …“
Astrid Wielens, Zebra Crossings, Geschäftsführer
„Single Digits hat sich für CyberHoot entschieden, um unsere Anforderungen an Awareness-Training und Policy Governance zu erfüllen, weil es einfach und effektiv ist. Im Gegensatz zu anderen LMS-Systemen, die 45-minütige Schulungsvideos und Dutzende von Fangfragen erfordern, erhalten unsere Mitarbeiter wichtige Schulungen in kürzerer Zeit …“
John Nelson, Einstellige Zahlen, VP Engineering
„Das Cyber-Awareness-Training von CyberHoot ist für Unternehmen, die eine starke Sicherheitskultur aufbauen möchten, von entscheidender Bedeutung.“
Cris White, cyberSuite, Leiter Cyber Advisory
„CyberHoot hat für uns alles verändert – es lässt sich einfach implementieren, ist äußerst effektiv bei der Bewusstseinsbildung und passt hervorragend zu MSPs, die die Sicherheitslage ihrer Kunden stärken möchten, ohne die Komplexität zu erhöhen.“
Ahmed Albalooshi, Advantari Digital Solutions, CEO
„Craig und das CyberHoot-Team sind großartige Geschäftspartner! Sie sind immer offen für Produktverbesserungen und helfen meinem Team gerne bei allen Fragen zur Bereitstellung. Ich bin selbst Endnutzer der CyberHoot-Sicherheit …“
Marisa Zelfond, TekDoc, Direktor für Vertrieb und Account Management