Blog
Blogartikel filtern
AUFKLÄRUNG
03.09.2025
Die Netzwerkkarte als unterschätzte Security-Instanz: Warum Hardware Security das Fundament moderner Cyberabwehr und digitaler Souveränität ist
Die Netzwerkkarte ist mehr als ein technisches Detail: Sie ist das Tor ins System - und kann zur zentralen Security-Instanz werden. Warum sichere Hardware das Fundament moderner Cyberabwehr ist, erklärt Dr. Jörn Hoffmann.
Mehr erfahren
INCIDENT RESPONSE MANAGEMENT
20.08.2025
Incident Response aus Erfahrung, nicht aus dem Lehrbuch
Zwei reale Sicherheitsvorfälle, die alles verändert haben: Was passiert, wenn plötzlich nichts mehr geht? Und was hilft wirklich im Ernstfall? Andreas Papadaniil erzählt, wie aus Chaos Struktur wurde - und was wir heute unter Incident Response verstehen.
Mehr erfahren
ALLGEMEINES
06.08.2025
Digitale Abwehrarbeit auf Bundesliganiveau: Wie Borussia Mönchengladbach Cybersecurity denkt - und lebt
Cybersecurity bei Borussia Mönchengladbach: CIO Frank Fleissgarten erklärt, wie der Bundesligaverein mit ISO 27001, KI-Sicherheitsstrategien und 24/7-Monitoring seine digitale Abwehr stärkt und Millionen sensibler Daten schützt.
Mehr erfahren
UNTERNEHMENSINFORMATIONEN
29.07.2025
Wie alles begann - die Gründungsgeschichte von suresecure
Andreas, der IT-Azubi mit Security-Vision, trifft auf Jona, den wissbegierigen Praktikanten. Aus zwei Gegensätzen wird ein Team und aus einer Idee wird suresecure. Eine Gründungsgeschichte voller Mut, Vertrauen und echter Verantwortung.
Mehr erfahren
ALLGEMEINES
13.07.2025
Wie DORA bei der Sparkasse Krefeld zur Resilienz beiträgt
IT-Sicherheit ist längst mehr als Technik oder Pflicht. Für die Sparkasse Krefeld ist sie Grundlage für Resilienz - strategisch verankert, strukturell abgesichert und im Alltag sichtbar. DORA wurde dabei nicht nur umgesetzt, sondern als Impuls für echte Wirksamkeit genutzt.
Mehr erfahren
UNTERNEHMENSINFORMATIONEN
23.06.2025
Cybersecurity-Unternehmen im Wandel: Wachstum, Übernahmen und die Frage nach strategischer Unabhängigkeit
Wachstum, Übernahme oder Unabhängigkeit? Der Blog beleuchtet, vor welchen strategischen Entscheidungen Cybersecurity-Unternehmen heute stehen und warum Kultur, Haltung und Timing dabei entscheidend sind.
Mehr erfahren
INCIDENT RESPONSE MANAGEMENT
12.06.2025
Identifikation bei Cyberangriffen: Der entscheidende erste Schritt
Ein Cyberangriff ist erkannt - und jetzt? Wer sofort handelt, riskiert mehr Schaden als nötig. Warum die Identifikationsphase der Schlüssel zur richtigen Reaktion ist und was viele Unternehmen dabei falsch machen.
Mehr erfahren
AKTUELLES
04.06.2025
Air-Gap, Google Cloud und die Bundeswehr - Strategisch genial oder digitaler Kontrollverlust?
Die Bundeswehr setzt auf eine Air-Gapped Google Cloud. Was bedeutet das für Sicherheit, Souveränität und den Cloud Act? Unser Blogartikel erklärt, wie die Lösung technisch funktioniert und warum sie mehr ist als nur ein Aufreger in der öffentlichen Debatte.
Mehr erfahren
AKTUELLES
08.05.2025
SOC und Cyberversicherung im Bundle: Sicher versichert ohne Risikodialog
Mit unserem Bundle aus Managed SOC und Cyberversicherung erhalten Unternehmen umfassenden technischen Schutz und finanzielle Absicherung - ganz ohne klassischen Risikodialog.
Mehr erfahren
AKTUELLES
07.04.2025
SOC für IT & OT - Warum vernetzte Cybersicherheit in der Industrie unverzichtbar ist
Wie lassen sich hochverfügbare Produktionsanlagen wirksam vor Cyberangriffen schützen, ohne den laufenden Betrieb zu gefährden? Die Antwort liegt in einem SOC, das IT und OT ganzheitlich integriert.
Mehr erfahren
AUFKLÄRUNG
28.03.2025
Threat Hunting - Wie proaktive Cybersicherheit Angriffe verhindern kann
Warum proaktive Sicherheitsstrategien klassische Schutzmassnahmen ergänzen und wie Analysten versteckte Bedrohungen aufspüren, erklart Experte David Macamo im interview.
Mehr erfahren
AKTUELLES
27.03.2025
Effektive Cyberabwehr im SOC durch smarte Detection Rules
Im Security Operations Center (SOC) sind präzise Detection Rules entscheidend, um Cyberangriffe frühzeitig zu erkennen und Fehlalarme zu minimieren. Erfahre, wie Detection Engineering die IT-Sicherheit optimiert.
Mehr erfahren