Ihr MSSP-Partner für Cyber Security im DACH-Raum

Cyber Security & IT-Sicherheit: Beratung, Produkte & Managed Services

Allgeier CyRis liefert Managed Security Services, Beratung und Technologien aus einer Hand – damit Angriffe früh erkannt werden und Ihr Betrieb sicher weiterläuft.
„Cybersicherheit muss ganz oben im Unternehmen aufgehängt sein.“

Im Handelsblatt-Interview (12.02.2026) erklärt Geschäftsführer Johannes Müller-Lahn, warum Cyberrisiken Führungsaufgabe sind – und welche Sofortmaßnahmen Unternehmen jetzt priorisieren müssen.
Head of Delivery_Johannes Müller-Lahn_ACD
Johannes Müller-Lahn
Geschäftsführer Allgeier CyRis
20
20+ Jahre Erfahrung
Seit 2004 bündeln wir Beratung, Softwareentwicklung und Services für nachhaltige IT-Sicherheit.
500
>500 Kundenprojekte
Von Bundesbehörden bis KRITIS-Unternehmen – wir entwickeln praxisnahe Sicherheit.
100
100 % DACH-Expertise
Wir kennen die regulatorischen Vorgaben und branchenspezifischen Sicherheitsbedingungen.

Was möchten Sie schützen?

Von 24/7 Monitoring bis Awareness – finden Sie mit wenigen Klicks die passenden Managed Security Services (MSSP) für Ihre Anforderungen.
Jetzt Kontaktformular absenden

IT Security neu definiert

Ob Compliance, Awareness, technische Analyse oder operative Abwehr: Als MSSP entwickeln und betreiben wir die passende Security-Lösung für Ihr Unternehmen – abgestimmt auf Ihre Anforderungen.

Sie wollen mehr über Allgeier CyRis erfahren?

Wir freuen uns auf Ihre Anfrage!

Head of Delivery_Johannes Müller-Lahn_ACD
Johannes Müller-Lahn
Head of Sales

Insights aus der IT-Security-Welt

Erfahren Sie, wie Unternehmen Cyberrisiken meistern, welche Strategien morgen entscheidend sind und wie Allgeier CyRis als Partner nachhaltige Sicherheit schafft.

IT-Security-Analyst überwacht Cyberbedrohungen und führt ein Compromise Assessment zur Erkennung von Indicators of Compromise in der Unternehmens-IT durch.
05.03.2026 | Allgeier CyRis Wozu braucht Ihr Unternehmen ein Compromise Assessment?
Mann am Laptop im Büro recherchiert die Psychologie von Cyberkriminellen und ihre Motive für Angriffe.
08.10.2025 | Allgeier CyRis Psychologie der Cyberkriminellen – Was Täter wirklich antreibt
Gestresste Mitarbeiterin am Laptop warnt vor Quishing: QR-Code als Einfallstor für Cyberangriffe.
01.10.2025 | Allgeier CyRis Quishing: Wenn der QR-Code zum Einfallstor für Cyberangriffe wird
Mann arbeitet am Laptop und zeigt Cyber Security für KMU, die zunehmend Ziel von Cyberangriffen sind.
24.09.2025 | Allgeier CyRis Cyber Security für KMU – Warum kleine Unternehmen immer häufiger ins Visier geraten
Handshake im Cyber-Security-Bewerbungsgespräch, Symbol für Vertrauen und Professionalität.
17.09.2025 | Allgeier CyRis Cyber Security im Bewerbungsgespräch: Diese 10 Fragen solltest du beantworten können
Analystin erklärt auf Monitor die Rolle von Initial Access Brokern als Türöffner der Cyberkriminalität.
13.08.2025 | Allgeier CyRis Initial Access Broker: Die Türöffner der Cyberkriminalität
IT-Admin prüft IT-Monitoring Checkmk wegen Sicherheitslücke, die unbefugte Dateiänderungen ermöglicht.
06.08.2025 | Allgeier CyRis IT-Monitoring: Checkmk behebt Sicherheitslücke, die Dateiänderungen ermöglicht
Security-Experte führt einen Penetrationstest durch und analysiert Code statt nur einen Quick Scan auszuführen.
30.07.2025 | Allgeier CyRis Vom Quick Scan zur echten Prüfung: Was einen guten Penetrationstest ausmacht
Team nimmt an Mitarbeiterschulung zur IT-Sicherheit teil und arbeitet gemeinsam mit Tablets an Awareness-Inhalten.
23.07.2025 | Allgeier CyRis Mitarbeiterschulungen in der IT-Sicherheit
IT-Team analysiert Botnet-Code am Monitor und Tablet, passend zu Operation Endgame gegen weltweite Cyberkriminalität.
16.07.2025 | Allgeier CyRis Operation Endgame: Großangriff auf die weltweite Cyberkriminalität
Analystin am Laptop analysiert APT-Angriffe (Advanced Persistent Threat) und plant Schutzmaßnahmen.
09.07.2025 | Allgeier CyRis APT Advanced Persistent Thread: wie können sie sich schützen?
Security-Experte führt einen Penetrationstest durch und analysiert Code statt nur einen Quick Scan auszuführen.
02.07.2025 | Allgeier CyRis Pentesting-as-a-Service: Ihr Schutzschild gegen moderne Cyberbedrohungen
Analystin erklärt auf Monitor die Rolle von Initial Access Brokern als Türöffner der Cyberkriminalität.
25.06.2025 | Allgeier CyRis Angriffe über Kollaborationsplattformen (Teams, Slack, Zoom) → Die neue Phishing-Front.
IT-Team analysiert Ransomware-Code am Laptop und bespricht neue Erpressungsmethoden zum Schutz des Unternehmens.
18.06.2025 | Allgeier CyRis Ransomware – Neue Erpressungsmethoden und wie Unternehmen sich mit Lösungen von Allgeier Cyris …
Kollegen besprechen Security Awareness in hybrider Arbeitswelt und prüfen am Tablet sichere Arbeitsabläufe am Büro-PC.
11.06.2025 | Allgeier CyRis Security Awareness in der hybriden Arbeitswelt
Mitarbeiterin am PC lernt Social Engineering 2.0 kennen und schützt sich vor neuen Hacker-Tricks.
11.06.2025 | Allgeier CyRis Social Engineering 2.0 – Die neuen Tricks der Hacker
Mitarbeiterin prüft E-Mails am Laptop, um Social-Engineering-Methoden wie Phishing früh zu erkennen.
04.06.2025 | Allgeier CyRis Die 10 häufigsten Social Engineering Methoden – und wie Sie sich effektiv schützen
Mann am PC mit Headset arbeitet an Maßnahmen zum Schutz digitaler Identität vor Identitätsdiebstahl.
28.05.2025 | Allgeier CyRis Digitale Identität schützen – So wehren Sie Identitätsdiebstahl effektiv ab
Penetration Tester analysiert Sicherheitsdaten am Bildschirm und plant einen Angriffstest als Berufseinstieg.
21.05.2025 | Allgeier CyRis Hacken als Beruf: So wirst du Penetration Tester
Fachfrau prüft am Laptop Open-Source-Software im Unternehmen und bewertet Vorteile, Risiken und Sicherheitsstrategien.
14.05.2025 | Allgeier CyRis Open Source Software im Unternehmen: Vorteile, Risiken und Sicherheitsstrategien
Mitarbeiterin am Headset berät zu zuverlässigen Backups, um Unternehmen vor Datenverlust und Ransomware zu schützen.
07.05.2025 | Allgeier CyRis Zuverlässige Backups: Wie Sie Ihr Unternehmen vor Datenverlust schützen
Support-Mitarbeiterin mit Headset unterstützt bei einem Cyberangriff und koordiniert Sofortmaßnahmen im Ernstfall.
30.04.2025 | Allgeier CyRis Cyberangriff auf Ihr Unternehmen? So handeln Sie im Ernstfall richtig
Team arbeitet konzentriert am Laptop und stärkt als Human Firewall die Cybersecurity-Kultur durch Security Awareness.
23.04.2025 | Allgeier CyRis Human Firewall: Wie Unternehmen eine nachhaltige Cybersecurity-Kultur etablieren
IT-Experte zeigt auf Code am Laptop und erklärt Remote-Access-Trojaner (RAT) als unsichtbare Gefahr im Netzwerk.
16.04.2025 | Allgeier CyRis Remote Access Trojaner (RAT): Die unsichtbare Gefahr im Unternehmensnetzwerk
Mitarbeiterin arbeitet am Desktop-PC an Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken.
09.04.2025 | Allgeier CyRis DDoS-Attacken erkennen und abwehren: So schützen Sie Ihre IT-Infrastruktur
IT-Sicherheitsanalystin arbeitet am Laptop und analysiert mögliche Sicherheitsrisiken im Active Directory, um Cyberangriffe frühzeitig zu erkennen und Unternehmensnetzwerke zu schützen.
05.04.2025 | Allgeier CyRis 3 Tools, mit denen Hacker Active Directory angreifen
Gefälschte DHL-Paketbenachrichtigungen werden häufig für Phishing- und Malspam-Angriffe genutzt, um Nutzer zum Download von Schadsoftware zu verleiten.
05.04.2025 | Allgeier CyRis DHL-Paket als Betrugsmasche: So funktionieren Malspam-Angriffe mit Krypto-Stealern
Zwei Personen begrüßen sich mit Handschlag, während eine Frau ein Tablet hält – professionelles Gespräch im Büro.
02.04.2025 | Allgeier CyRis Datenschutz in Arztpraxis und Labor
Support-Team mit Headset koordiniert Maßnahmen gegen Botnetze und Zombie-Rechner im Unternehmensnetz.
26.03.2025 | Allgeier CyRis Gefahr durch Botnetze: Wie Sie Ihre IT vor Zombie-Rechnern schützen
IT-Team analysiert Emotet-Malware-Code am Laptop und bespricht Schutzmaßnahmen gegen infizierte E-Mail-Anhänge.
19.03.2025 | Allgeier CyRis Emotet ist zurück: Welche Schutzmaßnahmen jetzt notwendig sind
IT-Team bespricht am Tablet die Entwicklung von Cybercrime-as-a-Service seit dem Morris-Wurm.
12.03.2025 | Allgeier CyRis Vom Morris-Wurm bis Cybercrime-as-a-Service: Erfahren Sie, wie sich Cyberkriminalität zum globa…
Frau mit Brille betrachtet Code auf zwei Monitoren am Schreibtisch – Symbolbild für KI-Deepfakes und Cyberrisiken.
05.03.2025 | Allgeier CyRis Cyberbedrohung durch KI-Deepfakes
IT-Sicherheitsexperte analysiert Code am Monitor.
05.03.2025 | Allgeier CyRis Karriere in der IT-Sicherheit: Der Weg zum Chief Information Security Officer (CISO)
IT-Sicherheitsexperten besprechen Cybersecurity-Strategien zur Absicherung sensibler Systeme und Air-Gap-Netzwerke gegen Datendiebstahl und Cyberangriffe.
05.03.2025 | Allgeier CyRis Air-Gap-Sicherheit: Wie Datendiebstahl auch ohne Internetverbindung möglich ist
IT-Mitarbeiterin analysiert Daten am Laptop im Zusammenhang mit Metadaten-Sicherheit und Schutz sensibler Informationen in der Unternehmens-IT.
05.03.2025 | Allgeier CyRis Unterschätztes Sicherheitsrisiko: Warum Unternehmen ihre Metadaten schützen sollten
Analyst im blau beleuchteten Umfeld mit Headset/SOC-Feeling.
26.02.2025 | Allgeier CyRis SIEM verstehen, richtig einsetzen und zukunftssicher erweitern
Ein Mitarbeiter arbeitet konzentriert an einem großen Monitor, auf dem Programmcode zu sehen ist.
19.02.2025 | Allgeier CyRis Die 4 gefährlichsten Ransomware-Arten – und wie sich KMU effektiv schützen können
Ein IT-Security-Mitarbeiter arbeitet mit Headset am Bildschirm und überwacht Meldungen in Echtzeit.
05.02.2025 | Allgeier CyRis Car Hacking durch API-Schwachstellen: Wie 16 Autohersteller ins Visier von Hackern gerieten
Ein IT-Sicherheitsprofi arbeitet konzentriert an Code auf einem großen Monitor im hellen Büro.
22.01.2025 | Allgeier CyRis Cobalt Strike: Wie ein Pentesting-Tool zur Waffe von Cyberkriminellen wurde
Ein Analyst untersucht verdächtigen Code und mögliche Angriffsaktivitäten in einer Büro-Umgebung.
15.01.2025 | Allgeier CyRis Warum APT-Angriffe auch 2025 noch erfolgreich sind – und wie Sie sich schützen können
Ein Umspannwerk mit Transformatoren und Hochspannungsleitungen unter blauem Himmel.
09.01.2025 | Allgeier CyRis IT-Sicherheitsgesetz 2.0: Wie Sie mit ACD-KRITIS gesetzeskonform und sicher aufgestellt sind
Ein lächelnder Mitarbeiter mit Headset arbeitet am Laptop in einem modernen Büro.
08.01.2025 | Allgeier CyRis Brute-Force-Angriffe erkennen und verhindern – So schützen Sie Ihre Unternehmens-IT
Zwei Kolleg:innen besprechen einen Bericht und stimmen Maßnahmen zur IT-Sicherheit ab.
02.01.2025 | Allgeier CyRis Die Cybersecurity Trends für 2024
Support-Mitarbeiter mit Headset arbeitet am Computer in einem modernen Büro.
29.12.2024 | Allgeier CyRis Hacking zum Hören: Die 5 besten IT-Security-Podcasts für Ethical Hacker
Zwei Kollegen stimmen am Laptop die nächsten Schritte ab.
27.12.2024 | Allgeier CyRis Checkliste Cybersicherheit in KMU – Teil 1
Ein SOC-Analyst behält Alarme und Logdaten im Blick, um Angriffe frühzeitig zu erkennen.
27.12.2024 | Allgeier CyRis Checkliste Cybersicherheit in KMU – Teil 2
Eine Person blättert in einem aufgeschlagenen Buch und liest konzentriert.
22.12.2024 | Allgeier CyRis Top 6 Ethical Hacking Books Recommended by IT Security Experts
Eine Service-Mitarbeiterin mit Headset unterstützt Kunden am Computer und dokumentiert das Gespräch.
18.12.2024 | Allgeier CyRis Lateral Movement: So stoppen Sie getarnte Angreifer im Netzwerk rechtzeitig
Publikum in einem Konferenzsaal verfolgt einen Vortrag auf der Bühne.
18.12.2024 | Allgeier CyRis Allgeier CyRis auf der Black Hat Europe 2024
Eine Nutzerin schaut besorgt auf ihr Smartphone und prüft eine verdächtige Nachricht.
11.12.2024 | Allgeier CyRis Neue QakBot-Welle: Wie gefährliche PDF-Anhänge Unternehmen infizieren
Hände tippen auf einem Laptop, darüber schweben digitale Warenkorb-Symbole als Sinnbild für Online-Shopping.
04.12.2024 | Allgeier CyRis Cyber-Security am Black Friday 2023: Phishing & Betrug erkennen und verhindern
Zwei Personen diskutieren ein Dokument am Besprechungstisch.
06.11.2024 | Allgeier CyRis Penetrationstest oder Red Teaming? Zwei Wege zur stärkeren IT-Resilienz
it-analyst-It_beratung_mann_computer-abend_header
30.10.2024 | Allgeier CyRis Penetrationstest vs. Schwachstellenanalyse – Was Unternehmen wissen sollten
Aufgeschlagenes Buch auf einem Schreibtisch im Büro.
23.10.2024 | Allgeier CyRis Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants
IT-Mitarbeiter am Laptop, wirkt gestresst – Vorbereitung auf ein IT-Sicherheitsaudit.
16.10.2024 | Allgeier CyRis Warum das VZB auf ein umfassendes IT-Sicherheitsaudit setzte
Business-Mann arbeitet am Laptop im Büro – IT-Security und Ethical Hacking.
09.10.2024 | Allgeier CyRis Hacken lernen mit YouTube: Die 5 besten Channels für angehende Ethical Hacker
IT-Sicherheitsberaterin analysiert Systeme und Logdaten am Bildschirm.
02.10.2024 | Allgeier CyRis Ethisches Hacking: Wie Unternehmen von White-Hat-Hackern profitieren
IT-Verantwortlicher wirkt gestresst am Laptop vor einem IT-Sicherheitsaudit.
25.09.2024 | Allgeier CyRis Ransomware erkennen und abwehren: Wie Sie Cyberangriffe frühzeitig stoppen
Im Gespräch klärt das Team die fünf wichtigsten Fragen rund um Penetrationstests im Unternehmen.
18.09.2024 | Allgeier CyRis Penetrationstests im Unternehmen: Die fünf häufigsten Fragen verständlich erklärt
Energie- oder Versorgungsanlage aus der Vogelperspektive im Waldgebi
11.09.2024 | Allgeier CyRis IT-Sicherheit für kritische Infrastrukturen: Wie Allgeier CyRis die Stadtwerke Emden schützt
Team-Workshop zu Penetrationstests für KMU zur Stärkung der IT-Sicherheit.
04.09.2024 | Allgeier CyRis Penetrationstests für KMU: IT-Sicherheit gezielt stärken
Darknet & Deepnet verstehen: Cybersecurity-Risiken bewerten und Security-Maßnahmen ableiten.
28.08.2024 | Allgeier CyRis Darknet und Deepnet: Was (nicht nur) CISOs und CIOs wissen sollten
IT-Security Consultant mit Headset recherchiert Cybersecurity-News und Threat-Intelligence am Laptop.
21.08.2024 | Allgeier CyRis Diese Quellen nutzen unsere IT Security Consultants, um up to date zu bleiben
„Teilnehmende in einer Schulung diskutieren E-Mail-Sicherheit und Phishing-Schutz (Security Awareness).
14.08.2024 | Allgeier CyRis Die 5 größten Irrtümer zur E-Mail-Sicherheit – und wie Sie Ihr Unternehmen schützen
Team bewertet IT-Sicherheitslage, Risiken und Maßnahmen für Cybersecurity und Compliance im Unternehmen.
07.08.2024 | Allgeier CyRis Full Scope Security Audit: Wie sicher ist Ihr Unternehmen wirklich?
IT-Sicherheitsanalyse am Laptop: Threat Hunting und aktive Bedrohungssuche zur Früherkennung von Cyberangriffen in Unternehmen.
31.07.2024 | Allgeier CyRis Threat Hunting: Warum aktive Bedrohungssuche für Unternehmen unverzichtbar ist
Ein Mitarbeiter prüft einen Login, um Passwortdiebstahl, Account-Übernahme und Datenzugriff durch Hacker zu verhindern.
24.07.2024 | Allgeier CyRis Vorsicht, Passwort-Diebstahl! Wie Hacker Zugang zu Ihren Daten erhalten
Mitarbeiter prüft im Lager per Tablet die Bestände – Symbolbild für Logistik, Supply Chain und IT-Sicherheit gegen Cyberangriffe.
10.07.2024 | Allgeier CyRis Pentest & Social Engineering: Wie Gartner KG ihre Cyber-Resilienz stärkt
Security-Team bespricht frühzeitige Angriffserkennung und Active Cyber Defense im Unternehmen.
03.07.2024 | Allgeier CyRis Frühzeitige Angriffserkennung: Warum CTL auf Active Cyber Defense setzt
Mitarbeiterin arbeitet am Laptop und stärkt die E-Mail-Sicherheit im Unternehmen durch Phishing-Schutz und Awareness.
26.06.2024 | Allgeier CyRis Sechs bewährte Regeln für mehr E-Mail-Sicherheit in Unternehmen
Geschäftsmann telefoniert am Laptop und bespricht IT-Sicherheit, Cybersecurity-Beratung und Schutzmaßnahmen für Unternehmen.
19.06.2024 | Allgeier CyRis Wie FORUM Media mit Managed Detection and Response die Sicherheitsstrategie neu aufstellte
Teammeeting bei den Elbe Werkstätten zur IT-Sicherheit mit Active Cyber Defense und Cybersecurity für KMU.
12.06.2024 | Allgeier CyRis Wie die Elbe-Werkstätten mit dem Active Cyber Defense Service ihre IT-Sicherheit stärken
Studierende arbeiten mit Laptop und Notizen im Hochschulgebäude und stehen für Digitalisierung, IT-Sicherheit und Cyberangriffe auf Hochschulen.
05.06.2024 | Allgeier CyRis Cyberangriffe auf Hochschulen: Gefahr durch steigende Digitalisierung
Eine Mitarbeiterin arbeitet am Laptop und unterstützt die IT-Sicherheit beim Erkennen von Steganographie und versteckter Malware in Mediendateien.
29.05.2024 | Allgeier CyRis Steganographie: Versteckte Malware in Mediendateien erkennen und stoppen
IT-Sicherheitsberatung für Kellner Telecom: Team bespricht Cybersecurity-Maßnahmen, Risikoanalyse und Schutz vor Cyberangriffen.
22.05.2024 | Allgeier CyRis Wie Kellner Telecom mit Allgeier CyRis seine IT-Sicherheit entscheidend verbessert
Mitarbeiterin koordiniert per Telefon Maßnahmen zur Angriffsfrüherkennung und IT-Sicherheit im Rahmen von Active Cyber Defense (ACD).
15.05.2024 | Allgeier CyRis Yager Development sichert Netzwerke mit Active Cyber Defense (ACD)
Support Mitarbeiter im Headset am PC zeigt sichere Webseiten erkennen und Phishing Schutz vor Cyberangriffen.
07.05.2024 | Allgeier CyRis 8 Kriterien, um eine sichere Webseite zu erkennen – und wie Unternehmen sich umfassend schützen
Mitarbeiter prüft auf dem Tablet Sicherheitsdaten für proaktive Cyberabwehr und IT-Sicherheit im Unternehmensnetzwerk.
02.05.2024 | Allgeier CyRis Effektive Cyber-Abwehr: So schützt SPIE ICS AG ihr Netzwerk proaktiv
Mitarbeitende besprechen Maßnahmen zur Abwehr von QakBot Malware, Phishing und E Mail Angriffen.
24.04.2024 | Allgeier CyRis QakBot-Malware: Zunahme von Angriffen erfordert erhöhte Wachsamkeit
Support-Mitarbeiter im Büro arbeitet mit Headset und Dokumenten, passend zu Identitätsdiebstahl, Datenschutz und Security Awareness.
17.04.2024 | Allgeier CyRis Identitätsdiebstahl leicht gemacht – 5 smarte Tipps zum Schutz Ihrer persönlichen Daten!
IT Sicherheitsverantwortlicher arbeitet am Laptop und telefoniert zur Incident Response nach einem IoT Malware Vorfall (Mozi Botnet).
10.04.2024 | Allgeier CyRis Das Ende von Mozi – und was es für Ihre IoT-Sicherheit bedeutet
IT-Sicherheitsexperte arbeitet am Computer und unterstützt bei der Implementierung von Multi-Faktor-Authentifizierung zum Schutz vor Cyberangriffen und Kontoübernahmen.
05.04.2024 | Allgeier CyRis Multi-Faktor-Authentifizierung: Wie Hacker MFA umgehen – und wie Unternehmen reagieren sollten
VARTA Firmenlogo am Gebäude als Symbolbild für Cyberangriff, IT-Sicherheit und Krisenmanagement im Unternehmen.
03.04.2024 | Allgeier CyRis Deutscher Batteriehersteller VARTA gehackt – Ein Weckruf für die IT-Sicherheit
Ein Team bespricht am Laptop Maßnahmen zur IT-Sicherheit, um Insider Threats, Mitarbeiterrisiken und Datenabfluss im Unternehmen zu verhindern.
27.03.2024 | Allgeier CyRis Gefahr aus dem Inneren: Massive IT-Sicherheitsprobleme durch Mitarbeiter verhindern
Awareness-Training hilft, Qakbot-Malware und Phishing-E-Mails frühzeitig zu erkennen und IT-Sicherheit zu stärken.
20.03.2024 | Allgeier CyRis BSI Lagebericht 2024: Cybersicherheit in Deutschland auf dem Prüfstand
IT-Sicherheitsmitarbeiter mit Headset überwacht am Computer verdächtige Aktivitäten aus Darknet-Marktplätzen zur Cyberkriminalität-Erkennung und zum Schutz von Unternehmensdaten.
13.03.2024 | Allgeier CyRis Darknet-Marktplätze: Wo Cyberkriminelle handeln – und wie Unternehmen sich schützen können
Support-Team im Kundenservice arbeitet mit Headsets und Laptop, um DSGVO-konformen Datenschutz und sichere Prozesse im Unternehmen umzusetzen.
06.03.2024 | Allgeier CyRis DSGVO am Arbeitsplatz: Datenschutzverstöße wirksam vermeiden
IT-Security-Analyst arbeitet am Desktop, um Darknet-Marktplätze zu überwachen und Unternehmen vor Cyberkriminellen, Datenleaks und Ransomware zu schützen.
28.02.2024 | Allgeier CyRis Deepfake-Angriffe und ihre Bedrohung für Unternehmen
Berater im Anzug sitzt am Schreibtisch, macht Notizen in ein Heft und arbeitet an einem Laptop im Büro.
28.02.2024 | Allgeier CyRis Die 10 besten Hackerfilme und -serien: Unsere IT-Security-Profis empfehlen
IT-Professional arbeitet am Computer – IT-Jobs mit Zukunft wie IT-Security, DevOps und KI im Überblick.
21.02.2024 | Allgeier CyRis Gefragt wie nie: Diese 8 IT-Jobs haben Zukunft!
IT-Mitarbeiter analysiert einen Cyberangriff und prüft DSGVO-Meldepflicht, Datenschutz und Incident Response im Unternehmen.
14.02.2024 | Allgeier CyRis Wann muss ich einen Cyberangriff gemäß DSGVO melden und wann nicht? Praxisleitfaden mit 18 Beis…
IT-Security-Mitarbeiterin im Security Operations Center überwacht Netzwerksicherheit und wehrt Cyberangriffe ab.
07.02.2024 | Allgeier CyRis Die Top 5 Gefahren für die Netzwerksicherheit – und wie Sie diese erfolgreich abwehren
Ein Mitarbeiter prüft Unterlagen am Laptop für IT-Sicherheitsbeauftragten, Informationssicherheit, Compliance und Risikomanagement.
02.02.2024 | Allgeier CyRis Wann braucht ein Unternehmen einen IT-Sicherheitsbeauftragten?
Mitarbeiterin im IT-Support nutzt Headset, um Unternehmen bei der Behebung einer HP-Drucker-Sicherheitslücke und Firmware-Updates zu unterstützen.
24.01.2024 | Allgeier CyRis Kritische Sicherheitslücke in über 200 HP-Druckern: Wie Unternehmen jetzt reagieren sollten
IT-Support-Mitarbeiter mit Headset arbeitet am Computer in einem Büro – Symbolbild für Incident Response und Schutz vor Darknet-Bedrohungen.
10.01.2024 | Allgeier CyRis Die 10 wichtigsten Cybersicherheits-Zertifizierungen für IT-Verantwortliche
IT Verantwortlicher arbeitet am Laptop an einer IP Adressen Whitelist für Microsoft Exchange und Office 365, um E Mail Sicherheit und Zugriffsschutz zu verbessern.
02.01.2024 | Allgeier CyRis Layer8-E-Mails zustellen: IP-Whitelist in Exchange & Office 365
IT-Security-Analyst im SOC überwacht Netzwerk-Anomalien und erkennt Cyberangriffe frühzeitig.
29.12.2023 | Allgeier CyRis Anomalien im Netzwerk früh erkennen – Unverzichtbar für IT-Sicherheit
IT-Security-Team analysiert einen Sicherheitsvorfall am Tablet und bewertet Risiken für Cybersecurity und Incident Response.
29.12.2023 | Allgeier CyRis Die 5 bedeutendsten IT-Sicherheitsvorfälle der letzten 10 Jahre
Zwei IT Verantwortliche analysieren am Laptop Sicherheitsvorfälle und planen Incident Response zur frühzeitigen Erkennung von Cyberangriffen.
20.10.2021 | Allgeier CyRis Wenn Cyberangriffe zu spät erkannt werden
Mitarbeiter nutzt Smartphone im öffentlichen WLAN und schützt Unternehmensdaten vor Cyberangriffen mit sicheren Verbindungen.
17.01.2021 | Allgeier CyRis Öffentliches WLAN als Cyberrisiko: So schützen Sie sich unterwegs vor Angriffen
Wissen was morgen wichtig ist

Abonnieren Sie unseren Newsletter & bleiben Sie informiert.

Cyber Security News, Trends & Produkt-Highlights – von ACD bis JULIA mailoffice.

Jetzt abonnieren