Business Email Compromise: Wenn Cyberkriminelle CEOs imitieren

Ein herzliches Hallo! E-Mail ist nach wie vor eines der wichtigsten Kommunikationsmittel im Geschäftsalltag. Rechnungen werden freigegeben, Zahlungen bestätigt und vertrauliche Informationen ausgetauscht. Genau dieses Vertrauen nutzen Cyberkriminelle gezielt aus. Eine der gefährlichsten und gleichzeitig erfolgreichsten Betrugsmaschen der letzten Jahre ist Business Email Compromise (BEC). Bei einem Business Email Compromise geben sich Angreifer als vertrauenswürdige […]
External Attack Surface Management: Die blinde Stelle Ihrer IT

Ein Herzliches Hallo! Viele Unternehmen investieren erhebliche Summen in ihre IT-Sicherheitsarchitektur. Firewalls, EDR, SIEM und Zero-Trust-Modelle gehören heute zum Standard. Das sorgt für ein gutes Sicherheitsgefühl – und ist auch richtig. Doch trotz dieser Investitionen nehmen erfolgreiche Cyberangriffe weiter zu. Phishing, gefälschte Domains, kompromittierte Social-Media-Konten oder Datenlecks treffen Organisationen aller Größen. Der Grund dafür ist […]
Dark Web Monitoring: Finden Sie gestohlene Daten, bevor es brennt

Ein herzliches Hallo! In der heutigen digitalen Welt sind Unternehmensdaten ein wertvolles Ziel für Cyberkriminelle. Was viele jedoch nicht wissen: Gefährliche Datenlecks und Hackerangriffe können oft Monate bevor sie zum echten Problem werden, bereits im Dark Web gehandelt werden. Wenn Unternehmen keine regelmäßige Dark Web Überwachung durchführen, riskieren sie, dass ihre Daten lange unbemerkt von […]
BioShare Password SelfService

Mit dem BioShare Password SelfService präsentiert TWINSOFT biometrics eine moderne Lösung für effizientes, sicheres Passwortmanagement. Die App ermöglicht Mitarbeitenden, Passwörter selbstständig zurückzusetzen und Konten rund um die Uhr ohne IT-Support zu entsperren. Dank starker Verfahren wie Biometrie, FIDO2 oder App-Passwort steigert die Lösung sowohl Sicherheit als auch Nutzerfreundlichkeit. Unternehmen profitieren von geringeren Supportkosten, höherer Produktivität […]
NIS-2: Dringender Handlungsbedarf für Unternehmen – Prokrastination wird teuer!

Entwicklung Dezember 2025 Mit dem Inkrafttreten des NIS-2-Umsetzungsgesetzes am 6. Dezember 2025 besteht für viele Unternehmen dringender Handlungsbedarf. Übergangsfristen gibt es nicht – die neuen Anforderungen gelten ab sofort. Besonders die Geschäftsleitung ist gefordert, denn bei mangelnder Sorgfalt kann sie auch persönlich haftbar gemacht werden. Die europäische NIS-2-Richtlinie wurde nun vollständig in nationales Recht überführt. […]
EU-Daten in Gefahr? Was das neue Rechtsgutachten über US-Behördenzugriffe verrät.

Ein aktuelles Rechtsgutachten der Universität zu Köln, veröffentlicht im Auftrag des Bundesinnenministeriums, untersucht die Rechtslage in den USA hinsichtlich des Zugriffs von US-Behörden auf Daten – auch wenn diese in Europa gespeichert sind. Kernpunkt des Gutachtens ist, dass mehrere US‑Gesetze – vor allem der CLOUD Act, der Foreign Intelligence Surveillance Act (FISA) und der Stored […]
Jahresrückblick: Firmenzeitung TWINFO

Ein herzliches Hallo! Ein weiteres Jahr neigt sich dem Ende zu – geprägt von spannenden Eindrücken, wertvollen Begegnungen und neuen Erfahrungen! Wie gewohnt feiern wir den Jahresabschluss mit unserer Firmenzeitschrift TWINFO. Darin möchten wir Sie herzlich einladen, mit uns auf die schönsten Momente des vergangenen Jahres zurückzublicken – den Link finden Sie weiter unten. In […]
Digitale Souveränität aktiv gestalten: Praxisstrategien für Unternehmen

Ein Herzliches Hallo! In den ersten beiden Blogbeiträgen haben wir beleuchtet, was digitale Souveränität bedeutet und wie der aktuelle Status in Europa aussieht – inklusive der Risiken durch Abhängigkeit von globalen Anbietern und konkreten Fällen wie dem Internationalen Strafgerichtshof oder europäischen Verwaltungen, die bewusst Alternativen einsetzen. In diesem dritten Teil wollen wir die Brücke zur […]
Digitale Souveränität: Realer Status Quo: Risiken, Abhängigkeiten & aktuelle Fälle aus Europa

Ein Herzliches Hallo! In unserem ersten Blogbeitrag haben wir erklärt, was digitale Souveränität bedeutet, warum sie für Unternehmen heute eine strategische Säule der IT-Security ist und wie europäische Initiativen wie GAIA-X, NIS2 oder der Cyber Resilience Act (CRA)Unternehmen unterstützen, ihre digitale Unabhängigkeit zu stärken. In diesem Beitrag bauen wir darauf auf und werfen einen Blick […]
Digitale Souveränität: Warum sie heute zur strategischen Säule moderner IT-Security wird

Ein Herzliches Hallo! Die digitale Landschaft wird für Unternehmen zunehmend zum entscheidenden Erfolgsfaktor – und gleichzeitig zu einem der größten Risikobereiche. Mit jeder neuen Cloud-Anwendung, jedem KI-Service und jeder globalen Software stellt sich die Frage drängender: Wer hat eigentlich die Kontrolle über unsere Daten, unsere Systeme und unsere Sicherheitsprozesse?Gerade in Europa wächst das Bewusstsein, dass […]