Melden Sie sich hier zum exklusiven Workshop in München an!
Live Hack & Compliance: Zwischen Cyber-Realität und NIS2-Umsetzung.

WHITE PAPER: Fördermöglichkeiten IT-Sicherheit 2025 (Bundesländer und national)

IT-Sicherheit kostenlos für Unternehmen? Hier zum Newsletter anmelden und die 28-seitige Übersicht sofort kostenlos herunterladen.

NIS 2 SPECIAL

NIS 2 Test:Ist Ihr Unternehmen betroffen?   NIS 2 Whitepaper herunterladen (2024)

Blog

In unseren Blog-Beiträgen und Videoformaten erklären wir ihnen alles, was sie über IT-Sicherheit wissen müssen - in verständlicher Sprache.
Thumbnail
Die Trufflepig Plattform - Ihr modularer IT-Dauerschutz. 30.03.2026
Thumbnail
IT-Sicherheit 2025: Ein Jahr zwischen KI-Revolution und Compliance-Druck – Rückblick & Ausblick auf das Jahr 2026 28.01.2026
Thumbnail
NIS 2 im Überblick: Was Unternehmen jetzt wissen müssen 28.11.2025
Thumbnail
OT-Shield: Bringt alte Systeme sicher ins Jetzt 29.10.2025
Thumbnail
Passwortlose Authentifizierung (FIDO2): Phishing-resistenter Schutz, SSO-Vorteile und Umsetzung in Microsoft 365 20.10.2025
Thumbnail
Ransomware & Unternehmensgröße: Wer wird wie angegriffen? 18.07.2025
Thumbnail
Wartungsarbeiten (Zugriff aufs Endgerät) | Typische Fehler in der IT-Sicherheit 28 09.07.2025
Thumbnail
Live-Hacking Teil 1: Windows-Systeme im Visier – Schwachstellen-Analyse im Video 25.06.2025
Thumbnail
Trufflepig Forensics ist neuer Rahmenvertragspartner der DRK-Service GmbH 18.06.2025
Thumbnail
BSI & TÜV Cybersecurity-Studie 2025: Erkenntnisse & Maßnahmen (Video) 17.06.2025
Thumbnail
OT-Sicherheit: Spionage über Endgeräte an Produktionsmaschinen stoppen (Video) 11.06.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 27: Chaos statt Konzept – Wenn der Notfallplan fehlt (Video) 06.06.2025
Thumbnail
Warum Supply Chain Angriffe Milliarden kosten können 05.06.2025
Thumbnail
BSI Cyber-Risikocheck: IT-Sicherheit für KMU im Experten-Video erklärt 30.05.2025
Thumbnail
Unsicheres VPN: Typische IT-Sicherheitsfehler 26 (Experten-Video) 28.05.2025
Thumbnail
Zero Trust Network Access (ZTNA): Unternehmensnetzwerk optimal absichern 27.05.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 25: Das flache Netzwerk als roter Teppich für Hacker (Video) 23.05.2025
Thumbnail
Die 5 häufigsten Hackerangriffe 2023: IT-Sicherheitsfehler Teil 24 (Video) 21.05.2025
Thumbnail
LockBit Ransomware analysiert: Taktiken, Gefahren und effektive Abwehr (Experten-Video) 19.05.2025
Thumbnail
Cloud-Sicherheit im Reality-Check: So schützen Sie Ihre Daten im Netz wirklich (Video) 15.05.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 23: Die unterschätzte Gefahr durch offene USB-Ports (Video) 12.05.2025
Thumbnail
Laptop und Co: Spionage durch mobile Endgeräte 09.05.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 22: Kritische Schwachstellen im Video-Check 07.05.2025
Thumbnail
Multi-Extortion: Die neue Dimension der Erpressung im Experten-Video 06.05.2025
Thumbnail
Hacker Fallbericht Teil 6: Analyse eines echten Cyberangriffs im Experten-Video 05.05.2025
Thumbnail
Akira Ransomware: Tiefgehende Analyse und präventive Schutzmaßnahmen für Unternehmen 30.04.2025
Thumbnail
Phishing der Zukunft: Vishing (Voice Phishing) mit künstlicher Intelligenz 30.04.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 21: Veraltete Software & EoL-Systeme (Video) 29.04.2025
Thumbnail
Passwortlisten & Datenlecks: Die unterschätzte Gefahr im Experten-Video 28.04.2025
Thumbnail
Der schnelle NIS-2 Test: Fällt Ihr Unternehmen unter die strengen EU-Sicherheitsgesetze? 16.04.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 20: Häufige Schwachstellen im Experten-Video erklärt 15.04.2025
Thumbnail
Privatinsolvenz durch Hackerangriff? Unternehmerhaftung 09.04.2025
Thumbnail
Honeypot in der IT-Sicherheit: So locken Sie Angreifer in die Falle (Experten-Video) 07.04.2025
Thumbnail
Wie sicher schützen Firewalls? 07.04.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 19: Schwachstellen erkennen & beheben (Video) 25.03.2025
Thumbnail
Hacks bei Microsoft oder Teamviewer: Wie sicher sind große Anbieter? 24.03.2025
Thumbnail
DDoS-Angriffe: Funktionsweise, Gefahren und effektive Schutzmaßnahmen 18.03.2025
Thumbnail
IT-Fehler 18: Den Faktor Mensch in der IT-Sicherheit verstehen (Video) 11.03.2025
Thumbnail
Risiko Produktionsmaschinen: IT-Sicherheit in der Fertigung im Experten-Video 28.02.2025
Thumbnail
IT-Sicherheit 2025: Zwischen KI-Hype und forensischer Realität (Experten-Video) 26.02.2025
Thumbnail
Typische IT-Sicherheitsfehler Teil 17: Unterschätzte Risiken im Video-Check 25.02.2025
Thumbnail
Aufmerksame Mitarbeiter als Schutzschild: Fallbericht 5 im Video-Check 14.02.2025
Thumbnail
Endpoint Detection and Response (EDR): Bedrohungen verstehen & Endpunkte effektiv schützen (Video) 24.01.2025
Thumbnail
IT-Dauerschutz: Kontinuierliche Sicherheit & Prävention für Ihre Infrastruktur (Video) 07.01.2025
Thumbnail
Sicherheitsrisiko API 16.12.2024
Thumbnail
Ransomware Triple Extortion: Die dreifache Erpressung im Experten-Video erklärt 13.12.2024
Thumbnail
Typische IT-Sicherheitsfehler Teil 15: Vergessene Geräte als Einfallstor (Video) 10.12.2024
Thumbnail
Das Check24 Datenleck im Realcheck: Die Analyse der fatalen API-Schwachstelle (Video) 04.12.2024
Thumbnail
ISO 27001 oder TISAX? Erfahren Sie im Experten-Video, welche Standards die Automobilbranche fordert und wie Sie die Zertifizierung effizient meistern. 03.12.2024
Thumbnail
Sicherheitsrisiko API 29.11.2024
Thumbnail
Wie sicher schützen Firewalls? 27.11.2024
Thumbnail
Phishing-Gefahr Microsoft Forms: Die neue Masche der Hacker im Video analysiert 22.11.2024
Thumbnail
Sichere Anmeldung 2025: Das Ende des Passworts und der Aufstieg von Passkeys & FIDO2 15.11.2024
Thumbnail
Hacks von Unternehmen (Teil 4): MC2 & National Public Data im Experten-Video analysiert 08.11.2024
Thumbnail
SQL Injection: Flughafen-Sicherheitskontrollen umgangen 25.10.2024
Thumbnail
Physical Pentest Teil 4: Einbruch bei Nacht – Physische Sicherheit im Video-Check 17.10.2024
Thumbnail
Phishing-Awareness mit Lucy Security: Mitarbeiter gezielt schulen & Angriffe simulieren 14.10.2024
Thumbnail
Endgeräte sicher verschlüsseln: Experten-Video zu Methoden & Strategien 11.10.2024
Thumbnail
Fehlende Visibilität | Typische Fehler in der IT-Sicherheit 14 30.09.2024
Thumbnail
Updates | Typische Fehler in der IT-Sicherheit 13 19.09.2024
Thumbnail
Lokale Adminrechte | Typische Fehler in der IT-Sicherheit 12 10.09.2024
Thumbnail
Der Fall CrowdStrike: Analyse des globalen IT-Ausfalls & wichtige Lehren (Video) 29.08.2024
Thumbnail
Hacks bei Microsoft oder Teamviewer: Wie sicher sind große Anbieter? 20.08.2024
Thumbnail
Warum Supply Chain Angriffe Milliarden kosten können 12.08.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #11 Falsche Zugriffsberechtigungen 26.07.2024
Thumbnail
Nachlassende Aufmerksamkeit: IT-Sicherheitsfehler Teil 10 im Experten-Video 08.07.2024
Thumbnail
Typische IT-Sicherheitsfehler Teil 9: Das unterschätzte Risiko beim Offboarding (Video) 25.06.2024
Thumbnail
Security Operations Center (SOC) für Unternehmen: Das müssen Sie wissen 11.06.2024
Thumbnail
Typische IT-Sicherheitsfehler Teil 8: Wenn physische Sicherheit ignoriert wird (Video) 10.06.2024
Thumbnail
Fluch oder Segen? Gefahren und Chancen durch KI in der IT-Sicherheit 28.05.2024
Thumbnail
Mangelnde Mitarbeiterschulung: IT-Sicherheitsfehler Teil 7 im Video-Check 21.05.2024
Thumbnail
Der 4-Minuten-Hacker: Fallbericht 3 zur forensischen Analyse (Video) 14.05.2024
Thumbnail
Fehlerkultur in der IT-Sicherheit: Warum Vertrauen besser schützt als Kontrolle (Video) 07.05.2024
Thumbnail
Hacker Test vor Ort (Fallbericht Teil 2): Reale physische Angriffe im Video analysiert 26.04.2024
Thumbnail
Trufflepig expandiert mit neuem Standort in die Schweiz 24.04.2024
Thumbnail
Gefahren durch KI in der IT-Sicherheit: Neue Bedrohungen im Experten-Video erklärt 17.04.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #5 Überschätzung 05.04.2024
Thumbnail
Die 5 häufigsten Hackerangriffe analysiert: Warum die Bedrohungen von 2024 bis heute dominieren 26.03.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #4 Überforderung 15.03.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #3 Ports 07.03.2024
Thumbnail
Datendiebstahl durch Mitarbeiter: So weisen Sie es rechtssicher nach (Teil 2) 04.03.2024
Thumbnail
Physische IT-Sicherheit: Die 5 größten Risiken für Ihr Unternehmen 26.02.2024
Thumbnail
Gefahr durch Hackerangriffe: Was Ihrem Unternehmen im Ernstfall wirklich droht 23.02.2024
Thumbnail
Typische IT-Sicherheitsfehler Teil 2: Die fatale Backup-Illusion (Video) 21.02.2024
Thumbnail
KI-Voice-Phishing (Vishing): Wenn die Stimme am Telefon zur Waffe wird (Video-Analyse) 08.02.2024
Thumbnail
IT-Sicherheit im Rückspiegel: Was wir aus den Cyber-Trends 2023/2024 für heute lernen (Video) 06.02.2024
Thumbnail
Nach der Risikoanalyse: IT systematisch vor Hackerangriffen absichern (Video) 22.01.2024
Thumbnail
Ransomware-Attacke: Strategien zur Schadensminimierung & effektiven Reaktion 11.01.2024
Thumbnail
Phishing-Schulung durch echte Angriffe: So trainieren Sie Ihre Mitarbeiter praxisnah und nachhaltig 10.01.2024
Thumbnail
Typische Fehler in der IT-Sicherheit #1 Zwei-Faktor-Authentifizierung (2FA) 08.01.2024
Thumbnail
Test: Ist Ihr Unternehmen von NIS 2 betroffen? 02.01.2024
Thumbnail
Ransomware-Angriff: Sollte man das Lösegeld bezahlen? Risiken, Fakten & Alternativen 08.12.2023
Thumbnail
Fallbericht: Wie aus einer Phishing-E-Mail ein Ransomware-Angriff wurde (Video) 17.11.2023
Thumbnail
Trufflepig unterstützt Projekt für KI-gestützte Cybersicherheit (CAIDAN) 17.11.2023
Thumbnail
Ransomware-Angriff: Sollte man das Lösegeld bezahlen? Teil 2 (Video) 15.11.2023
Thumbnail
Wie bei einer Organisation im Bildungswesen aus einer kleinen Phishing E-Mail ein Ransomware-Angriff wurde #Fallbericht-1 08.11.2023
Thumbnail
Bitkom-Studie enthüllt: Warum klassische IT-Sicherheitsschulungen im Mittelstand versagen 07.11.2023
Thumbnail
Datendiebstahl durch Mitarbeiter: So weisen Sie den Abfluss von Firmendaten gerichtsfest nach (Video) 07.11.2023
Thumbnail
Incident Response: Was tun bei einem Hackerangriff? Ein Experten-Leitfaden 27.10.2023
Thumbnail
Incident Response Plan: Was Sie über den Vorfallreaktionsplan wissen müssen (Experten-Video) 25.10.2023
Thumbnail
Ransomware-Kosten: Warum das Lösegeld nur die Spitze des Eisbergs ist 25.10.2023
Thumbnail
Was kostet eine Ransomware-Attacke wirklich? Teil 2 im Experten-Video 25.10.2023
Thumbnail
Cyberversicherung für Unternehmen: Das müssen Sie wissen (Experten-Video) 20.10.2023
Thumbnail
Hackerangriff Notfall: Was Sie im Ernstfall jetzt dringend unternehmen müssen (Video-Leitfaden) 13.10.2023
Thumbnail
Unternehmerhaftung bei Hackerangriffen vermeiden 09.10.2023
Thumbnail
Nach der Risikoanalyse: IT systematisch und messbar vor Cyberangriffen absichern (Video) 06.10.2023
Thumbnail
Hackerangriff erkennen & richtig reagieren: Ein Leitfaden für Unternehmen 18.09.2023
Thumbnail
LockBit Ransomware: Was Unternehmen zwingend darüber wissen müssen (Video-Analyse) 18.09.2023
Thumbnail
Phishing-Prävention: Die wichtigsten Informationen und Schutzmaßnahmen im Überblick 13.09.2023
Thumbnail
Ransomware-Attacke: So minimieren Sie den Schaden im Ernstfall (Experten-Video) 12.09.2023
Thumbnail
So schützt Trufflepig KMUs vor IT-Angriffen 08.09.2023
Thumbnail
Hacker-Angriffe auf den Mittelstand: Mit diesen Bedrohungen müssen IT-Verantwortliche in KMU rechnen (Video) 06.09.2023
Thumbnail
Was bedeutet ein Cyberangriff für IT-Verantwortliche? Einblicke & Maßnahmen (Video) 04.09.2023
Thumbnail
Typische IT-Schwachstellen in KMUs: Sicherheitslücken erkennen & beheben (Video) 01.09.2023
Thumbnail
Die 5 häufigsten Hackerangriffe auf Unternehmen 2023: Analyse & Experten-Video 31.08.2023
Thumbnail
Wie gut sind KMU gegen Hackerangriffe geschützt? 30.08.2023
Thumbnail
So können IT-Verantwortliche Hackerangriffe vermeiden 28.08.2023
Thumbnail
Cyber-Risikoanalyse: In wenigen Wochen zu fundierten Ergebnissen & Maßnahmen 25.08.2023
Thumbnail
Insolvenz durch Cyberangriff: So schützen Geschäftsführer ihr Unternehmen (Video) 25.08.2023
Thumbnail
So entwickelt sich die Hacker-Szene 2023 25.08.2023
Thumbnail
Ransomware: Alles Wissenswerte zu Schutz, Prävention und Reaktion im Ernstfall 18.08.2023
Thumbnail
Hackerangriff – Was tun? Incident Response Management im Video-Guide 16.08.2023
Thumbnail
Cybersicherheit im öffentlichen Dienst: Trufflepig Pentest beim KUS Pfaffenhofen (Video) 31.07.2023
Thumbnail
IT-Forensik: Was Unternehmer wissen müssen – Teil 2 (Video) 14.07.2023
Thumbnail
IT-Forensik: Was Unternehmer wissen müssen 12.07.2023
Thumbnail
So schützen sich Unternehmen vor Cyberangriffen 12.07.2023
Thumbnail
So schützen sich Unternehmen vor Hackerangriffen 11.07.2023
Thumbnail
Phishing-Awareness: So schützen Sie Ihr Unternehmen effektiv (Experten-Video) 05.07.2023
Thumbnail
Endpoint Detection and Response (EDR): Der moderne Schutz für Ihre IT 01.01.0001
1x pro Monat wertvolle Informationen zum Thema „IT-Sicherheit“ per Newsletter