top of page
BLOG



Daniel Eberhorn
7. Nov. 2024
🕵️♀️💻 Wenn Angreifer sich als IT-Support ausgeben: Social Engineering der nächsten Generation 🕵️♀️💻
Cyberkriminelle nutzen Microsoft Teams für raffinierte Social-Engineering-Angriffe. Erfahren Sie, wie Unternehmen sich schützen können.


Daniel Eberhorn
27. Sept. 2024
🛡️ Die Angriffsoberfläche eines Unternehmens: Durch die Augen eines Hackers 🔍
Entdecken Sie, wie Hacker die Angriffsoberfläche von Unternehmen ausspähen und welche Sicherheitsstrategien essenziell sind.
bottom of page