Zum Inhalt wechseln
  • Produkte und Services
  • Security Operations
  • Threat Research
  • Forschung zu KI
  • NewsBlog
  • Produkte und Services
  • Security Operations
  • Threat Research
  • Forschung zu KI
  • NewsBlog
Markierte Artikel
featured
18. Juni 2025

Cybersicherheit in der Einkaufsabteilung leidet unter Kostendruck und fehlenden Standards

Products & Services
13. Juni 2025

Neue Taktik der 3AM-Ransomware-Gruppe: Virtuelle Maschine als Tarnkappe

Threat Research
11. Juni 2025

Gefälschter Malware und Gaming Cheats: Keine Kollegialität unter Cyberkriminellen

Threat Research
28. Mai 2025

Die Angst vor dem schwächsten Glied in der Lieferkette

Security news
21. Mai 2025

DragonForce nimmt Konkurrenten im Kampf um die Ransomware-Vorherrschaft ins Visier

Threat Research
15. Mai 2025

Geldwäsche 2.0: Wie Cyberkriminelle ihre Krypto-Dollar in legale Geschäfte investieren

Threat Research
14. Mai 2025

Sie kommen aus Nordkorea: Wie Unternehmen sich gegen falsche IT-Profis schützen können

Threat Research
28. April 2025

Schlendrian an den Netzwerkgrenzen torpediert die Cyberresilienz

Threat Research
23. April 2025

Daten lügen nicht: Der Sophos Active Adversary Report 2025

John Shier
Threat Research
Mehr laden
Region ändern
  • América Latina
  • Brasil
  • Deutschland
  • English
  • France
  • Iberia
  • Italia
  • Japan
Nutzungsbedingungen Datenschutz
  • Datenschutzrichtlinie
  • Cookies
Rechtliche Hinweise
  • Allgemeine Informationen
  • Erklärung zu moderner Sklaverei
  • “Speak Out” Hotline
© 1997 – 2025 Sophos Ltd. Alle Rechte vorbehalten.