Blog

Blogartikel filtern
Wie alles begann - die Gründungsgeschichte von suresecure

UNTERNEHMENSINFORMATIONEN

29.07.2025

Wie alles begann - die Gründungsgeschichte von suresecure

Andreas, der IT-Azubi mit Security-Vision, trifft auf Jona, den wissbegierigen Praktikanten. Aus zwei Gegensätzen wird ein Team und aus einer Idee wird suresecure. Eine Gründungsgeschichte voller Mut, Vertrauen und echter Verantwortung.

Mehr erfahren

Wie DORA bei der Sparkasse Krefeld zur Resilienz beiträgt

ALLGEMEINES

13.07.2025

Wie DORA bei der Sparkasse Krefeld zur Resilienz beiträgt

IT-Sicherheit ist längst mehr als Technik oder Pflicht. Für die Sparkasse Krefeld ist sie Grundlage für Resilienz - strategisch verankert, strukturell abgesichert und im Alltag sichtbar. DORA wurde dabei nicht nur umgesetzt, sondern als Impuls für echte Wirksamkeit genutzt.

Mehr erfahren

Cybersecurity-Unternehmen im Wandel: Wachstum, Übernahmen und die Frage nach strategischer Unabhängigkeit

UNTERNEHMENSINFORMATIONEN

23.06.2025

Cybersecurity-Unternehmen im Wandel: Wachstum, Übernahmen und die Frage nach strategischer Unabhängigkeit

Wachstum, Übernahme oder Unabhängigkeit? Der Blog beleuchtet, vor welchen strategischen Entscheidungen Cybersecurity-Unternehmen heute stehen und warum Kultur, Haltung und Timing dabei entscheidend sind.

Mehr erfahren

Identifikation bei Cyberangriffen: Der entscheidende erste Schritt

INCIDENT RESPONSE MANAGEMENT

12.06.2025

Identifikation bei Cyberangriffen: Der entscheidende erste Schritt

Ein Cyberangriff ist erkannt - und jetzt? Wer sofort handelt, riskiert mehr Schaden als nötig. Warum die Identifikationsphase der Schlüssel zur richtigen Reaktion ist und was viele Unternehmen dabei falsch machen.

Mehr erfahren

Air-Gap, Google Cloud und die Bundeswehr - Strategisch genial oder digitaler Kontrollverlust?

AKTUELLES

04.06.2025

Air-Gap, Google Cloud und die Bundeswehr - Strategisch genial oder digitaler Kontrollverlust?

Die Bundeswehr setzt auf eine Air-Gapped Google Cloud. Was bedeutet das für Sicherheit, Souveränität und den Cloud Act? Unser Blogartikel erklärt, wie die Lösung technisch funktioniert und warum sie mehr ist als nur ein Aufreger in der öffentlichen Debatte.

Mehr erfahren

SOC und Cyberversicherung im Bundle: Sicher versichert ohne Risikodialog

AKTUELLES

08.05.2025

SOC und Cyberversicherung im Bundle: Sicher versichert ohne Risikodialog

Mit unserem Bundle aus Managed SOC und Cyberversicherung erhalten Unternehmen umfassenden technischen Schutz und finanzielle Absicherung - ganz ohne klassischen Risikodialog.

Mehr erfahren

SOC für IT & OT - Warum vernetzte Cybersicherheit in der Industrie unverzichtbar ist

AKTUELLES

07.04.2025

SOC für IT & OT - Warum vernetzte Cybersicherheit in der Industrie unverzichtbar ist

Wie lassen sich hochverfügbare Produktionsanlagen wirksam vor Cyberangriffen schützen, ohne den laufenden Betrieb zu gefährden? Die Antwort liegt in einem SOC, das IT und OT ganzheitlich integriert.

Mehr erfahren

Threat Hunting - Wie proaktive Cybersicherheit Angriffe verhindern kann

AUFKLÄRUNG

28.03.2025

Threat Hunting - Wie proaktive Cybersicherheit Angriffe verhindern kann

Warum proaktive Sicherheitsstrategien klassische Schutzmassnahmen ergänzen und wie Analysten versteckte Bedrohungen aufspüren, erklart Experte David Macamo im interview.

Mehr erfahren

Effektive Cyberabwehr im SOC durch smarte Detection Rules

AKTUELLES

27.03.2025

Effektive Cyberabwehr im SOC durch smarte Detection Rules

Im Security Operations Center (SOC) sind präzise Detection Rules entscheidend, um Cyberangriffe frühzeitig zu erkennen und Fehlalarme zu minimieren. Erfahre, wie Detection Engineering die IT-Sicherheit optimiert.

Mehr erfahren

Cybersecurity ist Chefsache: Warum Geschäftsführer jetzt handeln müssen

AKTUELLES

12.03.2025

Cybersecurity ist Chefsache: Warum Geschäftsführer jetzt handeln müssen

Die Digitalisierung bringt nicht nur Chancen, sondern auch erhebliche Sicherheitsrisiken mit sich. Cybersecurity ist heute Chefsache und entscheidend für den Schutz moderner Unternehmen.

Mehr erfahren

NIS2 & CRA: Was Unternehmen jetzt wissen müssen

AKTUELLES

04.02.2025

NIS2 & CRA: Was Unternehmen jetzt wissen müssen

NIS2 und der Cyber Resiliance Act (CRA) bringen neue Pflichten für Unternehmen und Hersteller digitaler Produkte. Wer jetzt handelt, stärkt die IT-Sicherheit, vermeidet Strafen und bleibt wettbewerbsfähig.

Mehr erfahren

Security Incident – Schritt für Schritt durch die Phasen eines Sicherheitsvorfalls

INCIDENT RESPONSE MANAGEMENT

04.02.2025

Security Incident – Schritt für Schritt durch die Phasen eines Sicherheitsvorfalls

Wie verlaufen die Phasen eines Sicherheitsvorfalls - Von der ersten Panik bis zur langfristigen Integration von Sicherheitsmaßnahmen? Den Vorfall zu überstehen ist das Eine, daraus zu lernen, das Andere.

Mehr erfahren