Blog

Blog


Ihr Abonnement konnte nicht gespeichert werden. Bitte versuche es erneut.
Abonnement erfolgreich! Sie haben jetzt unseren Newsletter abonniert!
Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen
Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

DocuSign hat sich zu einem der vertrauenswürdigsten Tools im modernen Geschäftsleben entwickelt. Verträge, Personalunterlagen, Geheimhaltungsvereinbarungen, Lieferantendokumente...

Weiterlesen
PromptSpy: Die Android-Malware, die einen KI-Assistenten eingestellt hat

PromptSpy: Die Android-Malware, die einen KI-Assistenten eingestellt hat

Und ja, Googles Gemini-KI hatte keine Ahnung, dass sie für die Bösen arbeitete. Schadsoftware folgte schon immer einem bestimmten Muster…

Weiterlesen
Die Einfallstore für Ransomware verändern sich. Was können Sie dagegen tun?

Die Einfallstore für Ransomware verändern sich. Was können Sie dagegen tun?

Ransomware-Gruppen dringen nicht mehr auf dieselbe Weise in Unternehmen ein wie noch vor fünf Jahren. Die Angriffsmethoden haben sich verändert...

Weiterlesen
Schädliche Chrome-Erweiterung, getarnt als Business-Tool

Schädliche Chrome-Erweiterung, getarnt als Business-Tool

Wenn eine Chrome-Erweiterung verspricht, Sicherheits-Popups zu entfernen und MFA-Codes zu generieren, sollten Sie misstrauisch werden...

Weiterlesen
Heimtückische Browsererweiterungen kapern ChatGPT-Sitzungen

Heimtückische Browsererweiterungen kapern ChatGPT-Sitzungen

Cyberangriffe beginnen üblicherweise mit Phishing-E-Mails oder schwachen Passwörtern. Dieser Angriff war anders. Sicherheitsforscher...

Weiterlesen
Führender Cybersicherheitsexperte lädt sensible Dateien auf KI hoch

Führender Cybersicherheitsexperte lädt sensible Dateien auf KI hoch

Es überrascht nicht, dass es im letzten Sommer zu Problemen kam, als der Interimsleiter einer großen US-amerikanischen Cybersicherheitsbehörde...

Weiterlesen
Häufige Sicherheitslücken in Google Workspace

Häufige Sicherheitslücken in Google Workspace

Und wie man sie behebt. Lassen Sie mich eine fundierte Vermutung anstellen. Sie sind zu Google Workspace gewechselt, weil es angeblich...

Weiterlesen
MongoBleed: Warum 87,000 Datenbanken ihre Türen weit offen hatten (und wie Sie Ihre schließen können)

MongoBleed: Warum 87,000 Datenbanken ihre Türen weit offen hatten (und wie Sie Ihre schließen können)

Erinnert ihr euch noch an Heartbleed? Dieser Sicherheitsalbtraum von vor ein paar Jahren, der alle in Panik versetzte...

Weiterlesen
QR-Codes sind zurück (aber Ihr Passwort wird immer noch verlangt).

QR-Codes sind zurück (aber Ihr Passwort wird immer noch verlangt).

Erinnert ihr euch an 2020? Wir haben für alles QR-Codes gescannt. Speisekarten. Parkuhren. Dieser peinliche Moment an einem...

Weiterlesen
Referenzen

Sehen Sie, wer spricht über Cyberhoot

„Die Verwendung von CyberHoot war eine der besten Entscheidungen, die wir in Bezug auf SAT getroffen haben. Vollständig automatisiert, das Training ist interessant, die Mitarbeiterbeteiligung ist im Vergleich zu anderen Anbietern hoch.“
Max Krider, Creative Tech, HIPAA-Compliance-Beauftragter
„CyberHoot ist eine großartige Option für die Cybersicherheit unserer Schulen. Die Videos und anderen Schulungen sind sehr benutzerfreundlich. Auch der Support ist fantastisch.“
Robyn Dunlap, Franklin Schools, Technologiedirektor
„Ich habe über ein Dutzend Lernmanagementplattformen getestet und muss sagen, dass CyberHoot die anderen bei Weitem übertrifft.“
Nick Marteney, MotherBear Security, Mitgründerin & CEO
Die einfache Einrichtung und Nutzung für Administratoren und Benutzer war sofort ersichtlich. Die automatisierten Schulungs- und Phishing-Awareness-Funktionen sparen HR- und IT-Teams enorm viel Zeit.
Natalie Ripple, Redzone Technologies, Systemanalyst
„Es ist allgemein bekannt, dass es viele Bedrohungen für die Cybersicherheit gibt. Doch herauszufinden, wie man sich schützen kann, ohne sich versehentlich Gefahren auszusetzen, kann eine gewaltige Aufgabe sein. Für ein kleines Unternehmen wie unseres sind diese Art von Fachwissen und die Zeit für die Recherche erforderlich …“
Astrid Wielens, Zebra Crossings, Geschäftsführer