Blog
Blogartikel filtern
UNTERNEHMENSINFORMATIONEN
29.07.2025
Wie alles begann - die Gründungsgeschichte von suresecure
Andreas, der IT-Azubi mit Security-Vision, trifft auf Jona, den wissbegierigen Praktikanten. Aus zwei Gegensätzen wird ein Team und aus einer Idee wird suresecure. Eine Gründungsgeschichte voller Mut, Vertrauen und echter Verantwortung.
Mehr erfahren
ALLGEMEINES
13.07.2025
Wie DORA bei der Sparkasse Krefeld zur Resilienz beiträgt
IT-Sicherheit ist längst mehr als Technik oder Pflicht. Für die Sparkasse Krefeld ist sie Grundlage für Resilienz - strategisch verankert, strukturell abgesichert und im Alltag sichtbar. DORA wurde dabei nicht nur umgesetzt, sondern als Impuls für echte Wirksamkeit genutzt.
Mehr erfahren
UNTERNEHMENSINFORMATIONEN
23.06.2025
Cybersecurity-Unternehmen im Wandel: Wachstum, Übernahmen und die Frage nach strategischer Unabhängigkeit
Wachstum, Übernahme oder Unabhängigkeit? Der Blog beleuchtet, vor welchen strategischen Entscheidungen Cybersecurity-Unternehmen heute stehen und warum Kultur, Haltung und Timing dabei entscheidend sind.
Mehr erfahren
INCIDENT RESPONSE MANAGEMENT
12.06.2025
Identifikation bei Cyberangriffen: Der entscheidende erste Schritt
Ein Cyberangriff ist erkannt - und jetzt? Wer sofort handelt, riskiert mehr Schaden als nötig. Warum die Identifikationsphase der Schlüssel zur richtigen Reaktion ist und was viele Unternehmen dabei falsch machen.
Mehr erfahren
AKTUELLES
04.06.2025
Air-Gap, Google Cloud und die Bundeswehr - Strategisch genial oder digitaler Kontrollverlust?
Die Bundeswehr setzt auf eine Air-Gapped Google Cloud. Was bedeutet das für Sicherheit, Souveränität und den Cloud Act? Unser Blogartikel erklärt, wie die Lösung technisch funktioniert und warum sie mehr ist als nur ein Aufreger in der öffentlichen Debatte.
Mehr erfahren
AKTUELLES
08.05.2025
SOC und Cyberversicherung im Bundle: Sicher versichert ohne Risikodialog
Mit unserem Bundle aus Managed SOC und Cyberversicherung erhalten Unternehmen umfassenden technischen Schutz und finanzielle Absicherung - ganz ohne klassischen Risikodialog.
Mehr erfahren
AKTUELLES
07.04.2025
SOC für IT & OT - Warum vernetzte Cybersicherheit in der Industrie unverzichtbar ist
Wie lassen sich hochverfügbare Produktionsanlagen wirksam vor Cyberangriffen schützen, ohne den laufenden Betrieb zu gefährden? Die Antwort liegt in einem SOC, das IT und OT ganzheitlich integriert.
Mehr erfahren
AUFKLÄRUNG
28.03.2025
Threat Hunting - Wie proaktive Cybersicherheit Angriffe verhindern kann
Warum proaktive Sicherheitsstrategien klassische Schutzmassnahmen ergänzen und wie Analysten versteckte Bedrohungen aufspüren, erklart Experte David Macamo im interview.
Mehr erfahren
AKTUELLES
27.03.2025
Effektive Cyberabwehr im SOC durch smarte Detection Rules
Im Security Operations Center (SOC) sind präzise Detection Rules entscheidend, um Cyberangriffe frühzeitig zu erkennen und Fehlalarme zu minimieren. Erfahre, wie Detection Engineering die IT-Sicherheit optimiert.
Mehr erfahren
AKTUELLES
12.03.2025
Cybersecurity ist Chefsache: Warum Geschäftsführer jetzt handeln müssen
Die Digitalisierung bringt nicht nur Chancen, sondern auch erhebliche Sicherheitsrisiken mit sich. Cybersecurity ist heute Chefsache und entscheidend für den Schutz moderner Unternehmen.
Mehr erfahren
AKTUELLES
04.02.2025
NIS2 & CRA: Was Unternehmen jetzt wissen müssen
NIS2 und der Cyber Resiliance Act (CRA) bringen neue Pflichten für Unternehmen und Hersteller digitaler Produkte. Wer jetzt handelt, stärkt die IT-Sicherheit, vermeidet Strafen und bleibt wettbewerbsfähig.
Mehr erfahren
INCIDENT RESPONSE MANAGEMENT
04.02.2025
Security Incident – Schritt für Schritt durch die Phasen eines Sicherheitsvorfalls
Wie verlaufen die Phasen eines Sicherheitsvorfalls - Von der ersten Panik bis zur langfristigen Integration von Sicherheitsmaßnahmen? Den Vorfall zu überstehen ist das Eine, daraus zu lernen, das Andere.
Mehr erfahren