Mehr Schutz. Mehr Wissen. Mehr Sicherheit.

Der Cyber Security Blog von Allgeier CyRis

Lesen Sie hier aktuelle, spannende Beiträge zu den Themen Cyberkriminalität, Cyberresilienz und Informationssicherheit. Bleiben Sie informiert!
Lächelnde Frau mit Brille arbeitet am Laptop.
Security-Analyst überwacht mehrere Monitoring-Dashboards in einem SOC und analysiert Sicherheitsdaten für einen Penetrationstest- und Risiko-Report.
23.04.2026 | Allgeier CyRis Was kostet ein Penetrationstest? Einflussfaktoren und ROI für den Mittelstand.
Mitarbeitende eines Energieversorgers im Awareness-Workshop – Security Awareness wird mit Layer8 realitätsnah trainiert und standortübergreifend skaliert.
23.04.2026 | Allgeier CyRis Vom Ethical Hacker zum Penetration Tester: Karrierewege in der IT-Sicherheit
Mitarbeitende in einem Awareness-Workshop zur IT-Sicherheit diskutieren aktiv und stärken ihre Human Firewall gegen Phishing und Social Engineering.
22.04.2026 | Allgeier CyRis Was ist eine Human Firewall? So sensibilisieren Sie Ihre Mitarbeiter nachhaltig
Zwei Mitarbeitende setzen NIS-2-Anforderungen und Compliance-Maßnahmen am Laptop effizient um.
09.04.2026 | Allgeier CyRis NIS-2 wirksam umsetzen: Warum Angriffserkennung und Reaktionsfähigkeit jetzt zur Pflichtdiszipl…
Ein IT-Sicherheitsteam bespricht am Arbeitsplatz Pentesting as a Service, kontinuierliche Schwachstellenanalysen und Maßnahmen zur Absicherung der Unternehmens-IT.
09.04.2026 | Allgeier CyRis Pentesting as a Service: Warum kontinuierliche Penetrationstests heute entscheidend sind
Geschäftsführer blickt angespannt auf den Bildschirm – Social-Engineering-Angriffe wie Vishing, Quishing und KI-Phishing erhöhen 2026 den psychologischen Druck im Arbeitsalltag.
09.04.2026 | Allgeier CyRis Die 5 typischen Methoden von Social Engineers im Jahr 2026 – und wie KI sie gefährlicher macht
Teammeeting zur Security Awareness und Informationssicherheit im Unternehmensalltag
02.04.2026 | Allgeier CyRis Informationssicherheit in der Erneuerbaren-Energie-Branche wirksam verankern
IT-Security-Experte analysiert am Bildschirm potenzielle Schwachstellen im Rahmen eines Red Teaming, einer realitätsnahen Angriffssimulation zur Prüfung von Cyber-Resilienz, Threat Intelligence und Detection & Response-Prozessen.
01.04.2026 | Allgeier CyRis Red Teaming zeigt realitätsnah, wie angreifbar eine Organisation wirklich ist
Ein erschöpfter Mitarbeiter sitzt am Computer und symbolisiert die Auswirkungen von Social-Engineering-Angriffen wie ClickFix und Cyberangriffen auf Unternehmen.
23.03.2026 | Allgeier CyRis Social-Engineering-Angriffe: ClickFix verstehen & gezielt abwehren
IT-Security-Analyst überwacht Cyberbedrohungen und führt ein Compromise Assessment zur Erkennung von Indicators of Compromise in der Unternehmens-IT durch.
05.03.2026 | Allgeier CyRis Wozu braucht Ihr Unternehmen ein Compromise Assessment?
Mann am Laptop im Büro recherchiert die Psychologie von Cyberkriminellen und ihre Motive für Angriffe.
08.10.2025 | Allgeier CyRis Psychologie der Cyberkriminellen – Was Täter wirklich antreibt
Gestresste Mitarbeiterin am Laptop warnt vor Quishing: QR-Code als Einfallstor für Cyberangriffe.
01.10.2025 | Allgeier CyRis Quishing: Wenn der QR-Code zum Einfallstor für Cyberangriffe wird
Mann arbeitet am Laptop und zeigt Cyber Security für KMU, die zunehmend Ziel von Cyberangriffen sind.
24.09.2025 | Allgeier CyRis Cyber Security für KMU – Warum kleine Unternehmen immer häufiger ins Visier geraten
Handshake im Cyber-Security-Bewerbungsgespräch, Symbol für Vertrauen und Professionalität.
17.09.2025 | Allgeier CyRis Cyber Security im Bewerbungsgespräch: Diese 10 Fragen solltest du beantworten können
Analystin erklärt auf Monitor die Rolle von Initial Access Brokern als Türöffner der Cyberkriminalität.
13.08.2025 | Allgeier CyRis Initial Access Broker: Die Türöffner der Cyberkriminalität

Verpassen Sie keine wichtigen Neuigkeiten mehr.

Registrieren Sie sich jetzt für unseren IT-Security Newsletter.