WHITE PAPER: Fördermöglichkeiten IT-Sicherheit 2025 (Bundesländer und national)

IT-Sicherheit kostenlos für Unternehmen? Hier zum Newsletter anmelden und die 28-seitige Übersicht sofort kostenlos herunterladen.

NIS 2 SPECIAL

NIS 2 Test:Ist Ihr Unternehmen betroffen?   NIS 2 Whitepaper herunterladen (2024)

Blog

In unseren Blog-Beiträgen und Videoformaten erklären wir ihnen alles, was sie über IT-Sicherheit wissen müssen - in verständlicher Sprache.
Thumbnail
NIS 2 im Überblick: Was Unternehmen jetzt wissen müssen 28.11.2025
Thumbnail
OT-Shield: Bringt alte Systeme sicher ins Jetzt 29.10.2025
Thumbnail
Passwortlose Authentifizierung (FIDO2): Phishing-resistenter Schutz, SSO-Vorteile und Umsetzung in Microsoft 365 29.10.2025
Thumbnail
Welche Ransomwareangriffe treffen welche Unternehmen? 18.07.2025
Thumbnail
Wartungsarbeiten (Zugriff aufs Enderät) | Typische Fehler in der IT-Sicherheit 28 09.07.2025
Thumbnail
Endpoint Detection & Response erklärt: So schützen Sie Ihre Endgeräte 30.06.2025
Thumbnail
Live-Hacking: So testen wir die Sicherheit Ihres Windows-Systems. 25.06.2025
Thumbnail
Trufflepig Forensics ist neuer Rahmenvertragspartner der DRK-Service GmbH 18.06.2025
Thumbnail
BSI/TÜV Cybersecurity-Studie 2025: Warum Unternehmen ihre Sicherheit überschätzen und die NIS2-Lücken klaffen 17.06.2025
Thumbnail
OT-Sicherheit in Produktionsanlagen: So schützen Sie Ihre Industrie 4.0 vor Cyberangriffen 11.06.2025
Thumbnail
IT-Fehler 27: So verhindern Sie Update-Mangel und Cyberangriffe 06.06.2025
Thumbnail
Warum Supply Chain Angriffe Milliarden kosten können 05.06.2025
Thumbnail
Wir identifizieren IT-Risiken und entwickeln Strategien für nachhaltige Sicherheit. 30.05.2025
Thumbnail
IT-Fehler 26: Schwache Passwörter vermeiden und Sicherheit erhöhen 28.05.2025
Thumbnail
Zero Trust Network Access (ZTNA): Unternehmensnetzwerk optimal absichern 27.05.2025
Thumbnail
IT-Fehler 25: Zugriffe kontrollieren – Rechte und Sicherheit in der IT 23.05.2025
Thumbnail
Dateifreigaben | Typische Fehler in der IT-Sicherheit 24 21.05.2025
Thumbnail
LockBit Ransomware: Gefahr, Funktionsweise und wirksame Abwehrstrategien 19.05.2025
Thumbnail
Cloud-Sicherheit: Wie Sie Ihre Unternehmens-IT in der Cloud schützen 15.05.2025
Thumbnail
IT-Fehler 23: Warum ein fehlendes Backup Ihre Datensicherung gefährdet 12.05.2025
Thumbnail
Laptop und Co: Spionage durch mobile Endgeräte 09.05.2025
Thumbnail
IT-Fehler 22: Prioritäten setzen im Risikomanagement 07.05.2025
Thumbnail
Multi-Extortion: Die neue Welle der dreifachen Ransomware-Erpressung 06.05.2025
Thumbnail
Hacker-Fallbericht 6: Wie schnell reagieren Führungskräfte auf Cyberangriffe? 05.05.2025
Thumbnail
Akira Ransomware: Das müssen Sie jetzt wissen und tun 30.04.2025
Thumbnail
Phishing der Zukunft: Vishing (Voice Phishing) mit künstlicher Intelligenz 30.04.2025
Thumbnail
IT-Fehler 21: Netzwerke besser überwachen und absichern 29.04.2025
Thumbnail
Unsichere Passwortlisten: Ein IT-Fehler mit Folgen für Ihr Unternehmen 28.04.2025
Thumbnail
NIS2-Test: Sind Sie compliant? Frühzeitige Prüfung für Ihre IT-Sicherheit. 16.04.2025
Thumbnail
20 Typische IT-Fehler: Fehlende Prozesse und organisatorische Mängel in der IT-Sicherheit 15.04.2025
Thumbnail
Privatinsolvenz durch Hackerangriff? Unternehmerhaftung 09.04.2025
Thumbnail
Honeypot-Implementierung: Angriffe frühzeitig erkennen und proaktiv abwehren 07.04.2025
Thumbnail
Wie sicher schützen Firewalls? 07.04.2025
Thumbnail
IT-Fehler 19: Server-Sicherheit durch regelmäßige Updates gewährleisten 25.03.2025
Thumbnail
Hacks bei Microsoft oder Teamviewer: Wie sicher sind große Anbieter? 24.03.2025
Thumbnail
DDoS-Angriffe: Wie Sie Ihr Unternehmen schützen 18.03.2025
Thumbnail
IT-Fehler 18: Zugriffskontrolle vernachlässigt 11.03.2025
Thumbnail
OT: Digitale Angriffe über ungesicherte Produktionsmaschinen 28.02.2025
Thumbnail
IT-Sicherheit 2025: Die wichtigsten Cybertrends und Herausforderungen im Blick 26.02.2025
Thumbnail
IT-Fehler 17: Alte Hardware tauschen und IT-Sicherheit gewährleisten 25.02.2025
Thumbnail
Aufmerksame Mitarbeiter: Fallbericht zum Physical Pentest und Cyberangriff-Prävention 14.02.2025
Thumbnail
Endpoint Detection & Response (EDR) erklärt: Bedrohungen erkennen und Cyberabwehr stärken 24.01.2025
Thumbnail
Dauerhafter IT-Schutz: Sicherheit für den Mittelstand leicht erklärt 07.01.2025
Thumbnail
Sicherheitsrisiko API 16.12.2024
Thumbnail
Ransomware-Trend: Das Phänomen Triple Extortion und wie Sie sich schützen 13.12.2024
Thumbnail
IT-Fehler 15: Vergessene Geräte im System und ihre Risiken 10.12.2024
Thumbnail
Check24-Datenleck: Was Unternehmen wirklich lernen müssen. 04.12.2024
Thumbnail
ISO TSAX: Der neue Standard für IT-Sicherheit und Compliance 03.12.2024
Thumbnail
Sicherheitsrisiko API 29.11.2024
Thumbnail
Wie sicher schützen Firewalls? 27.11.2024
Thumbnail
Phishing über Microsoft Forms verhindern – So schützen Sie Ihr Unternehmen 22.11.2024
Thumbnail
Hacker-Schutz: So muss die IT-Anmeldung 2025 in Unternehmen erfolgen 15.11.2024
Thumbnail
Reale Hack-Fälle aus der Praxis: So schützen Sie Ihr Unternehmen vor Cyberangriffen 08.11.2024
Thumbnail
SQL Injection: Flughafen-Sicherheitskontrollen umgangen 25.10.2024
Thumbnail
Physischer Pentest – Ein Fallbericht: So schützen Sie Ihr Unternehmen vor Einbrüchen 17.10.2024
Thumbnail
Phishing-Awareness mit Lucy Security: Stärken Sie Ihre menschliche Firewall 14.10.2024
Thumbnail
Endgeräte sicher verschlüsseln: Schutz vor Datendiebstahl und unbefugtem Zugriff 11.10.2024
Thumbnail
Fehlende Visibilität | Typische Fehler in der IT-Sicherheit 14 30.09.2024
Thumbnail
Updates | Typische Fehler in der IT-Sicherheit 13 19.09.2024
Thumbnail
Lokale Adminrechte | Typische Fehler in der IT-Sicherheit 12 10.09.2024
Thumbnail
DER CROWDSTRIKE-VORFALL: Wichtige Lehren für Ihre Incident Response und IT-Resilienz 29.08.2024
Thumbnail
Hacks bei Microsoft oder Teamviewer: Wie sicher sind große Anbieter? 20.08.2024
Thumbnail
Warum Supply Chain Angriffe Milliarden kosten können 12.08.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #11 Falsche Zugriffsberechtigungen 26.07.2024
Thumbnail
IT-Fehler 10: Wie Awareness-Schulungen Ihre Mitarbeiter vor Cyberangriffen schützen 08.07.2024
Thumbnail
Sicheres Offboarding: So gestalten Sie den Mitarbeiter-Austritt IT-sicher 25.06.2024
Thumbnail
Security Operations Center (SOC) für Unternehmen: Das müssen Sie wissen 11.06.2024
Thumbnail
IT-Fehler 8: Physische Sicherheit stärken – So schützen Sie Ihr Unternehmen 10.06.2024
Thumbnail
KI in der IT: Fluch oder Segen? 28.05.2024
Thumbnail
IT-Fehler 7: Schulung und Awareness für Ihre Mitarbeiter stärken 21.05.2024
Thumbnail
Der 4-Minuten-Hacker: Fallstudie eines IT-Angriffs 14.05.2024
Thumbnail
Fehlerkultur verbessern: IT-Fehler Nr. 6 in der IT-Sicherheit 07.05.2024
Thumbnail
Hacker-Test vor Ort: Fallbericht 2 – Wie Ihre IT einem Cyberangriff standhält. 26.04.2024
Thumbnail
Trufflepig expandiert mit neuem Standort in die Schweiz 24.04.2024
Thumbnail
KI in der IT-Sicherheit: Chancen und Risiken verstehen 17.04.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #5 Überschätzung 05.04.2024
Thumbnail
Die 5 häufigsten Hackerangriffe 2024 und wie Sie sich schützen 26.03.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #4 Überforderung 15.03.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #3 Ports 07.03.2024
Thumbnail
Datendiebstahl durch Mitarbeiter nachweisen 04.03.2024
Thumbnail
Die 5 größten physischen IT-Risiken: Ihr umfassender Sicherheitscheck. 26.02.2024
Thumbnail
Gefahr durch Hackerangriffe: So schützen Sie Ihr Unternehmen 23.02.2024
Thumbnail
IT-Fehler Nr. 2: Fehlendes Backup – So sichern Sie Ihre Daten vor dem Worst Case. 21.02.2024
Thumbnail
Phishing der Zukunft: Vishing (voice phishing) mit künstlicher Intelligenz 08.02.2024
Thumbnail
Cybertrends 2024: Der große Rückblick und Ausblick auf die IT-Sicherheit 06.02.2024
Thumbnail
IT nach der Risikoanalyse: Systematische Absicherung vor Cyberangriffen 22.01.2024
Thumbnail
Ransomware-Angriff: Wie Sie den Schaden schnell minimieren 11.01.2024
Thumbnail
Mitarbeiter mit Phishing-Tests schulen: Lernen durch Simulation und Training 10.01.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #1 Zwei-Faktor-Authentifizierung (2FA) 08.01.2024
Thumbnail
Test: Ist Ihr Unternehmen von NIS 2 betroffen? 02.01.2024
Thumbnail
Ransomware-Angriff: Soll man das Lösegeld bezahlen? 08.12.2023
Thumbnail
Trufflepig unterstützt Projekt für KI-gestützte Cybersicherheit (CAIDAN) 17.11.2023
Thumbnail
Ransomware-Angriff: Sollten Sie bezahlen? 15.11.2023
Thumbnail
Wie bei einer Organisation im Bildungswesen aus einer kleinen Phishing E-Mail ein Ransomware-Angriff wurde #Fallbericht-1 08.11.2023
Thumbnail
Bitkom-Studie: Fehlende IT-Schulung in Unternehmen 07.11.2023
Thumbnail
Datendiebstahl durch Mitarbeiter: Wie IT-Forensik Beweise sichert und Täter überführt. 07.11.2023
Thumbnail
Incident Response: Was tun bei einem Hackerangriff? 27.10.2023
Thumbnail
Incident-Response-Plan: So bereiten Sie sich effektiv auf Cyberangriffe vor 25.10.2023
Thumbnail
Ransomware-Kosten im Überblick: Was kostet ein Angriff wirklich? 25.10.2023
Thumbnail
Was Ransomware-Attacken wirklich kosten: Eine Kostenanalyse 25.10.2023
Thumbnail
Cyberversicherung: Das sollten Unternehmen wissen – Risikoabsicherung und Prävention 20.10.2023
Thumbnail
Was tun nach einem Hackerangriff? Soforthilfe, Incident Response und Notfallplan 13.10.2023
Thumbnail
Unternehmerhaftung bei Hackerangriffen vermeiden 09.10.2023
Thumbnail
IT nach der Risikoanalyse systematisch vor Cyberangriffen schützen 06.10.2023
Thumbnail
Hackerangriffe erkennen und richtig reagieren im Unternehmen 18.09.2023
Thumbnail
LockBit Ransomware: Was Unternehmen zwingend darüber wissen müssen (Video-Analyse) 18.09.2023
Thumbnail
Phishing: Die wichtigsten Infos, um E-Mail-Angriffe zu erkennen und zu vermeiden 13.09.2023
Thumbnail
Ransomware-Angriff: Wie Sie den Schaden schnell minimieren 12.09.2023
Thumbnail
So schützt Trufflepig KMUs vor IT-Angriffen 08.09.2023
Thumbnail
Mit diesen Angriffen müssen IT-Verantwortliche in KMU 2025 rechnen 06.09.2023
Thumbnail
Cyberangriff: Was IT-Verantwortliche jetzt tun müssen 04.09.2023
Thumbnail
Typische IT-Schwachstellen in KMUs: Ein Leitfaden zur Sicherheitsprüfung 01.09.2023
Thumbnail
Die 5 häufigsten Hackerangriffe 2023 auf Unternehmen: Aktuelle Insights und Schutzmaßnahmen 31.08.2023
Thumbnail
Wie gut sind KMU gegen Hackerangriffe geschützt? 30.08.2023
Thumbnail
So können IT-Verantwortliche Hackerangriffe vermeiden 28.08.2023
Thumbnail
Cyber-Risikoanalyse in wenigen Wochen umsetzen 25.08.2023
Thumbnail
Insolvenz durch Cyberangriff verhindern: So schützen Sie Ihr Unternehmen. 25.08.2023
Thumbnail
So entwickelt sich die Hacker-Szene 2023 25.08.2023
Thumbnail
Ransomware: Alles, was Unternehmen jetzt wissen müssen 18.08.2023
Thumbnail
Reaktion bei Hackerangriff: Trufflepig Incident Response Management 16.08.2023
Thumbnail
Cybersicherheit im öffentlichen Dienst: Penetrationstest beim KUS Pfaffenhofen 31.07.2023
Thumbnail
IT-Forensik Teil 2: Digitale Spuren sicher und gerichtsfest sichern 14.07.2023
Thumbnail
IT-Forensik: Was Schweizer Unternehmen unbedingt wissen sollten 12.07.2023
Thumbnail
So schützen sich Unternehmen vor Cyberangriffen 12.07.2023
Thumbnail
So schützen sich Unternehmen vor Hackerangriffen 11.07.2023
Thumbnail
Phishing Awareness: Mitarbeiter gezielt schulen – Ihr Unternehmen vor Cyberangriffen schützen 05.07.2023
1x pro Monat wertvolle Informationen zum Thema „IT-Sicherheit“ per Newsletter