Mehr Schutz. Mehr Wissen. Mehr Sicherheit.

Der Cyber Security Blog von Allgeier CyRis

Lesen Sie hier aktuelle, spannende Beiträge zu den Themen Cyberkriminalität, Cyberresilienz und Informationssicherheit. Bleiben Sie informiert!
Lächelnde Frau mit Brille arbeitet am Laptop.
Zwei Mitarbeitende setzen NIS-2-Anforderungen und Compliance-Maßnahmen am Laptop effizient um.
09.04.2026 | Allgeier CyRis NIS-2 wirksam umsetzen: Warum Angriffserkennung und Reaktionsfähigkeit jetzt zur Pflichtdiszipl…
Ein IT-Sicherheitsteam bespricht am Arbeitsplatz Pentesting as a Service, kontinuierliche Schwachstellenanalysen und Maßnahmen zur Absicherung der Unternehmens-IT.
09.04.2026 | Allgeier CyRis Pentesting as a Service: Warum kontinuierliche Penetrationstests heute entscheidend sind
Teammeeting zur Security Awareness und Informationssicherheit im Unternehmensalltag
02.04.2026 | Allgeier CyRis Informationssicherheit in der Erneuerbaren-Energie-Branche wirksam verankern
IT-Security-Experte analysiert am Bildschirm potenzielle Schwachstellen im Rahmen eines Red Teaming, einer realitätsnahen Angriffssimulation zur Prüfung von Cyber-Resilienz, Threat Intelligence und Detection & Response-Prozessen.
01.04.2026 | Allgeier CyRis Red Teaming zeigt realitätsnah, wie angreifbar eine Organisation wirklich ist
Ein erschöpfter Mitarbeiter sitzt am Computer und symbolisiert die Auswirkungen von Social-Engineering-Angriffen wie ClickFix und Cyberangriffen auf Unternehmen.
23.03.2026 | Allgeier CyRis Social-Engineering-Angriffe: ClickFix verstehen & gezielt abwehren
IT-Security-Analyst überwacht Cyberbedrohungen und führt ein Compromise Assessment zur Erkennung von Indicators of Compromise in der Unternehmens-IT durch.
05.03.2026 | Allgeier CyRis Wozu braucht Ihr Unternehmen ein Compromise Assessment?
Mann am Laptop im Büro recherchiert die Psychologie von Cyberkriminellen und ihre Motive für Angriffe.
08.10.2025 | Allgeier CyRis Psychologie der Cyberkriminellen – Was Täter wirklich antreibt
Gestresste Mitarbeiterin am Laptop warnt vor Quishing: QR-Code als Einfallstor für Cyberangriffe.
01.10.2025 | Allgeier CyRis Quishing: Wenn der QR-Code zum Einfallstor für Cyberangriffe wird
Mann arbeitet am Laptop und zeigt Cyber Security für KMU, die zunehmend Ziel von Cyberangriffen sind.
24.09.2025 | Allgeier CyRis Cyber Security für KMU – Warum kleine Unternehmen immer häufiger ins Visier geraten
Handshake im Cyber-Security-Bewerbungsgespräch, Symbol für Vertrauen und Professionalität.
17.09.2025 | Allgeier CyRis Cyber Security im Bewerbungsgespräch: Diese 10 Fragen solltest du beantworten können
Analystin erklärt auf Monitor die Rolle von Initial Access Brokern als Türöffner der Cyberkriminalität.
13.08.2025 | Allgeier CyRis Initial Access Broker: Die Türöffner der Cyberkriminalität
IT-Admin prüft IT-Monitoring Checkmk wegen Sicherheitslücke, die unbefugte Dateiänderungen ermöglicht.
06.08.2025 | Allgeier CyRis IT-Monitoring: Checkmk behebt Sicherheitslücke, die Dateiänderungen ermöglicht
Security-Experte führt einen Penetrationstest durch und analysiert Code statt nur einen Quick Scan auszuführen.
30.07.2025 | Allgeier CyRis Vom Quick Scan zur echten Prüfung: Was einen guten Penetrationstest ausmacht
Team nimmt an Mitarbeiterschulung zur IT-Sicherheit teil und arbeitet gemeinsam mit Tablets an Awareness-Inhalten.
23.07.2025 | Allgeier CyRis Mitarbeiterschulungen in der IT-Sicherheit
IT-Team analysiert Botnet-Code am Monitor und Tablet, passend zu Operation Endgame gegen weltweite Cyberkriminalität.
16.07.2025 | Allgeier CyRis Operation Endgame: Großangriff auf die weltweite Cyberkriminalität

Verpassen Sie keine wichtigen Neuigkeiten mehr.

Registrieren Sie sich jetzt für unseren IT-Security Newsletter.