<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="http://feeds.feedblitz.com/feedblitz_rss.xslt"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:feedburner="http://rssnamespace.org/feedburner/ext/1.0">
	<channel>
		<atom:link href="https://www.gdata.de/blogrss.xml" rel="self" type="application/rss+xml" />
		<title>G Data SecurityBlog (deutsch)</title>
		<link>https://www.gdata.de/blog</link>
		<description>Security Blog - Deutschland</description>
		<language>de</language>
		
		<pubDate>Tue, 31 Mar 2026 09:19:49 +0200</pubDate>
		<lastBuildDate>Tue, 31 Mar 2026 09:19:49 +0200</lastBuildDate>
		
		<generator>G DATA CyberDefense AG</generator>
<image>
	<url>https://users.feedblitz.com/f3a77257c317a5341708a6bc585e8faa/Logo%202015%204C%20RGB.png</url>
	<title>G Data SecurityBlog (deutsch)</title>
	<link>https://www.gdata.de/blog</link>
</image>
<meta xmlns="http://www.w3.org/1999/xhtml" name="robots" content="noindex" />
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38389-phishing-sms-erkennen-und-schuetzen</feedburner:origLink>
					<pubDate>Tue, 31 Mar 2026 09:35:00 +0200</pubDate>
					<title><![CDATA[Phishing-SMS: Wie Sie betrügerische SMS erkennen und sich wirksam schützen]]></title>
					<link>https://feeds.feedblitz.com/~/952363196/0/gdatasecurityblog-de~PhishingSMS-Wie-Sie-betr%c3%bcgerische-SMS-erkennen-und-sich-wirksam-sch%c3%bctzen</link>
					<guid>https://blog.gdata.de/2026/03/38389-phishing-sms-erkennen-und-schuetzen</guid>
					<description><![CDATA[Eine kurze Nachricht blinkt auf: Eine angebliche SMS von einem Versanddienstleister kündigt ein Paket an, eine Warnung Ihrer Bank fordert eine sofortige Bestätigung der Kontodaten auf oder ein vermeintlicher Freund meldet sich mit einer neuen Nummer. Diese als „Smishing“ (eine Kombination aus SMS und Phishing) bekannten Textnachrichten sind weit mehr als nur Spam.<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/6/G_DATA_Blog_Phone2019_Preview_7ea1791254.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/6/G_DATA_Blog_Phone2019_Preview_7ea1791254.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/3/6/G_DATA_Blog_Phone2019_Preview_7ea1791254.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Eine kurze Nachricht blinkt auf: Eine angebliche SMS von einem Versanddienstleister kündigt ein Paket an, eine Warnung Ihrer Bank fordert eine sofortige Bestätigung der Kontodaten auf oder ein vermeintlicher Freund meldet sich mit einer neuen Nummer. Diese als „Smishing“ (eine Kombination aus SMS und Phishing) bekannten Textnachrichten sind weit mehr als nur Spam.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/952363196/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/6/G_DATA_Blog_Phone2019_Preview_7ea1791254.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/6/G_DATA_Blog_Phone2019_Preview_7ea1791254.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/952363196/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38398-analyse-kiss-loader</feedburner:origLink>
					<pubDate>Tue, 24 Mar 2026 09:30:00 +0100</pubDate>
					<title><![CDATA[KissLoader: Eine Analyse - und eine unerwartete Begegnung]]></title>
					<link>https://feeds.feedblitz.com/~/951783371/0/gdatasecurityblog-de~KissLoader-Eine-Analyse-und-eine-unerwartete-Begegnung</link>
					<guid>https://blog.gdata.de/2026/03/38398-analyse-kiss-loader</guid>
					<description><![CDATA[Mit einem Malware-Autor zu sprechen ist ein seltenes Ereignis, etwas, von dem die meisten Analysten hören, das sie aber nur selten selbst erleben. Die Identifizierung der Person hinter einer Malware-Kampagne ist oft einer der schwierigsten Aspekte der Bedrohungsforschung. In diesem Fall entwickelte sich das, was als routinemäßige Untersuchung begann, schnell zu einer direkten und unerwarteten Begegnung mit der Person hinter dem Code.<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/d/b/G_DATA_Blog_KissLoader_Title_6339b74119.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/d/b/G_DATA_Blog_KissLoader_Title_6339b74119.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/d/b/G_DATA_Blog_KissLoader_Title_6339b74119.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Mit einem Malware-Autor zu sprechen ist ein seltenes Ereignis, etwas, von dem die meisten Analysten hören, das sie aber nur selten selbst erleben. Die Identifizierung der Person hinter einer Malware-Kampagne ist oft einer der schwierigsten Aspekte der Bedrohungsforschung. In diesem Fall entwickelte sich das, was als routinemäßige Untersuchung begann, schnell zu einer direkten und unerwarteten Begegnung mit der Person hinter dem Code.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/951783371/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/d/b/G_DATA_Blog_KissLoader_Title_6339b74119.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/d/b/G_DATA_Blog_KissLoader_Title_6339b74119.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/951783371/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38395-minecraft-mod-malware-sugarsmp</feedburner:origLink>
					<pubDate>Tue, 17 Mar 2026 09:30:00 +0100</pubDate>
					<title><![CDATA[Sweet Minecraft Mods: Die düstere Geschichte von SugarSMP]]></title>
					<link>https://feeds.feedblitz.com/~/950744525/0/gdatasecurityblog-de~Sweet-Minecraft-Mods-Die-d%c3%bcstere-Geschichte-von-SugarSMP</link>
					<guid>https://blog.gdata.de/2026/03/38395-minecraft-mod-malware-sugarsmp</guid>
					<description><![CDATA[<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/a/3/G_DATA_Blog_SugarSMP_Title_8f62ac68bb.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/a/3/G_DATA_Blog_SugarSMP_Title_8f62ac68bb.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/a/3/G_DATA_Blog_SugarSMP_Title_8f62ac68bb.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p></p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/950744525/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/a/3/G_DATA_Blog_SugarSMP_Title_8f62ac68bb.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/a/3/G_DATA_Blog_SugarSMP_Title_8f62ac68bb.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950744525/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38394-managed-soc-anbieterwahl-strategisch</feedburner:origLink>
					<pubDate>Mon, 16 Mar 2026 12:16:00 +0100</pubDate>
					<title><![CDATA[Managed SOC: Warum die Wahl des Anbieters eine strategische Entscheidung ist]]></title>
					<link>https://feeds.feedblitz.com/~/950657840/0/gdatasecurityblog-de~Managed-SOC-Warum-die-Wahl-des-Anbieters-eine-strategische-Entscheidung-ist</link>
					<guid>https://blog.gdata.de/2026/03/38394-managed-soc-anbieterwahl-strategisch</guid>
					<description><![CDATA[Ein Managed Security Operations Center (SOC) ermöglicht Unternehmen eine 24/7-Sicherheitsüberwachung der IT-Infrastruktur und eine schnelle Reaktion auf Bedrohungen, Sicherheitsvorfälle und gezielte Cyberbedrohungen. Angriffe erfolgen automatisiert, international und ohne zeitliche Begrenzung. Die Auswahl des richtigen Managed-SOC-Anbieters entscheidet daher nicht nur über technische Security, sondern über langfristigen Schutz, Reaktionsfähigkeit und digitale Souveränität.<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/e/G_DATA_Managed_SOC_Anbieterauswahl_78cd69612f.png" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/e/G_DATA_Managed_SOC_Anbieterauswahl_78cd69612f.png"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/3/e/G_DATA_Managed_SOC_Anbieterauswahl_78cd69612f.png" length="0" type="image/png" /><content:encoded><![CDATA[<p>Ein Managed Security Operations Center (SOC) ermöglicht Unternehmen eine 24/7-Sicherheitsüberwachung der IT-Infrastruktur und eine schnelle Reaktion auf Bedrohungen, Sicherheitsvorfälle und gezielte Cyberbedrohungen. Angriffe erfolgen automatisiert, international und ohne zeitliche Begrenzung. Die Auswahl des richtigen Managed-SOC-Anbieters entscheidet daher nicht nur über technische Security, sondern über langfristigen Schutz, Reaktionsfähigkeit und digitale Souveränität.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/950657840/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/e/G_DATA_Managed_SOC_Anbieterauswahl_78cd69612f.png" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/e/G_DATA_Managed_SOC_Anbieterauswahl_78cd69612f.png"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950657840/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38386-infrastruktur-acrstealer</feedburner:origLink>
					<pubDate>Thu, 12 Mar 2026 09:30:00 +0100</pubDate>
					<title><![CDATA[Einblicke in die Infrastruktur von ACRStealer]]></title>
					<link>https://feeds.feedblitz.com/~/950002463/0/gdatasecurityblog-de~Einblicke-in-die-Infrastruktur-von-ACRStealer</link>
					<guid>https://blog.gdata.de/2026/03/38386-infrastruktur-acrstealer</guid>
					<description><![CDATA[Der Infektionsvektor sieht trügerisch aus. Der Loader ist ausgereift - und wen es erwischt, für den heißt es "Game Over".<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/6/9/G_DATA_Blog_ACR_Stealer_Title_b921f4ac70.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/6/9/G_DATA_Blog_ACR_Stealer_Title_b921f4ac70.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/6/9/G_DATA_Blog_ACR_Stealer_Title_b921f4ac70.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Der Infektionsvektor sieht trügerisch aus. Der Loader ist ausgereift - und wen es erwischt, für den heißt es "Game Over".</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/950002463/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/6/9/G_DATA_Blog_ACR_Stealer_Title_b921f4ac70.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/6/9/G_DATA_Blog_ACR_Stealer_Title_b921f4ac70.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/950002463/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38381-llm-malware-analyse</feedburner:origLink>
					<pubDate>Tue, 03 Mar 2026 14:10:00 +0100</pubDate>
					<title><![CDATA[LLMs in der Malware-Analyse: Wie es richtig geht]]></title>
					<link>https://feeds.feedblitz.com/~/949389128/0/gdatasecurityblog-de~LLMs-in-der-MalwareAnalyse-Wie-es-richtig-geht</link>
					<guid>https://blog.gdata.de/2026/03/38381-llm-malware-analyse</guid>
					<description><![CDATA[<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/4/2/G_DATA_BLOG_Malware_Analysis_LLM_Title_ee7554e927.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/4/2/G_DATA_BLOG_Malware_Analysis_LLM_Title_ee7554e927.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/4/2/G_DATA_BLOG_Malware_Analysis_LLM_Title_ee7554e927.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p></p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/949389128/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/4/2/G_DATA_BLOG_Malware_Analysis_LLM_Title_ee7554e927.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/4/2/G_DATA_BLOG_Malware_Analysis_LLM_Title_ee7554e927.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949389128/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/03/38379-nis2-schulungspflicht-geschaeftsleitung-bedeutung</feedburner:origLink>
					<pubDate>Tue, 03 Mar 2026 10:54:00 +0100</pubDate>
					<title><![CDATA[NIS-2: Was das Ende der Registrierungsfrist für Geschäftsleitungen bedeutet]]></title>
					<link>https://feeds.feedblitz.com/~/949378460/0/gdatasecurityblog-de~NIS-Was-das-Ende-der-Registrierungsfrist-f%c3%bcr-Gesch%c3%a4ftsleitungen-bedeutet</link>
					<guid>https://blog.gdata.de/2026/03/38379-nis2-schulungspflicht-geschaeftsleitung-bedeutung</guid>
					<description><![CDATA[Am 6. März 2026 endet die Registrierungsfrist für Unternehmen, die unter die NIS-2-Richtlinie fallen. Mit der Eintragung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) wird aus der regulatorischen Übergangszeit eine verbindliche Aufsichtssituation. Einher geht damit eine neue Verantwortung und Schulungspflicht für Cybersicherheit auf Geschäftsführungsebene.<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/9/1/G_DATA_Geschaeftsfuehrungsschulungen_NIS-2_Registrierungsende_7eb1742247.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/9/1/G_DATA_Geschaeftsfuehrungsschulungen_NIS-2_Registrierungsende_7eb1742247.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/9/1/G_DATA_Geschaeftsfuehrungsschulungen_NIS-2_Registrierungsende_7eb1742247.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Am 6. März 2026 endet die Registrierungsfrist für Unternehmen, die unter die NIS-2-Richtlinie fallen. Mit der Eintragung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) wird aus der regulatorischen Übergangszeit eine verbindliche Aufsichtssituation. Einher geht damit eine neue Verantwortung und Schulungspflicht für Cybersicherheit auf Geschäftsführungsebene.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/949378460/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/9/1/G_DATA_Geschaeftsfuehrungsschulungen_NIS-2_Registrierungsende_7eb1742247.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/9/1/G_DATA_Geschaeftsfuehrungsschulungen_NIS-2_Registrierungsende_7eb1742247.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949378460/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/02/38376-pivigames-verbreitet-hijackloader</feedburner:origLink>
					<pubDate>Thu, 26 Feb 2026 10:30:00 +0100</pubDate>
					<title><![CDATA[Gratisspiele mit ungeahnten Kosten]]></title>
					<link>https://feeds.feedblitz.com/~/949261088/0/gdatasecurityblog-de~Gratisspiele-mit-ungeahnten-Kosten</link>
					<guid>https://blog.gdata.de/2026/02/38376-pivigames-verbreitet-hijackloader</guid>
					<description><![CDATA[PiviGames, eine beliebte spanische Gaming-Plattform, ist in der Gaming-Community dafür bekannt, Download-Links zu raubkopierten PC-Spielen anzubieten. Eine solche Plattform bietet attraktiven Inhalt und hat im Laufe der Jahre einen Ruf innerhalb der Gaming-Community aufgebaut. Allerdings ist PiviGames mehr geworden als nur eine Quelle für kostenlose Unterhaltung; sie hat sich zu einem vollwertigen Malware-Verbreitungs-Hub entwickelt, über den bösartige Akteure ahnungslose Nutzer kompromittieren können.
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/6/b/G_DATA_Blog_PiviGamesMalware_Title_7dc8383fa3.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/6/b/G_DATA_Blog_PiviGamesMalware_Title_7dc8383fa3.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/6/b/G_DATA_Blog_PiviGamesMalware_Title_7dc8383fa3.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>PiviGames, eine beliebte spanische Gaming-Plattform, ist in der Gaming-Community dafür bekannt, Download-Links zu raubkopierten PC-Spielen anzubieten. Eine solche Plattform bietet attraktiven Inhalt und hat im Laufe der Jahre einen Ruf innerhalb der Gaming-Community aufgebaut. Allerdings ist PiviGames mehr geworden als nur eine Quelle für kostenlose Unterhaltung; sie hat sich zu einem vollwertigen Malware-Verbreitungs-Hub entwickelt, über den bösartige Akteure ahnungslose Nutzer kompromittieren können.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/949261088/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/6/b/G_DATA_Blog_PiviGamesMalware_Title_7dc8383fa3.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/6/b/G_DATA_Blog_PiviGamesMalware_Title_7dc8383fa3.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/949261088/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/02/38374-g-data-managed-soc-ist-der-expertenschutz</feedburner:origLink>
					<pubDate>Wed, 25 Feb 2026 09:49:00 +0100</pubDate>
					<title><![CDATA[„Managed SOC von G DATA CyberDefense ist der Expertenschutz für alle rund um die Uhr aus Deutschland“]]></title>
					<link>https://feeds.feedblitz.com/~/948461084/0/gdatasecurityblog-de~%e2%80%9eManaged-SOC-von-G-DATA-CyberDefense-ist-der-Expertenschutz-f%c3%bcr-alle-rund-um-die-Uhr-aus-Deutschland%e2%80%9c</link>
					<guid>https://blog.gdata.de/2026/02/38374-g-data-managed-soc-ist-der-expertenschutz</guid>
					<description><![CDATA[Die Oberberg-Online Informationssysteme GmbH ist ein langjähriger G DATA Vertriebspartner und setzt auf die Managed-Security-Operations-Center-Lösung (SOC) des deutschen Cyber-Defense-Spezialisten. In unserer Reihe „Die Köpfe hinter G DATA Managed SOC“ spricht Dirk Zurawski über die Rolle als Bindeglied zwischen Kunden und Managed SOC, über die Bedeutung von IT-Sicherheit „Made in Germany“ und welches Kundenerlebnis ihm besonders in Erinnerung geblieben ist. <div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/b/c/G_DATA_Blog_MXDR_Interview_OG-Image_07fafadd8c.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/b/c/G_DATA_Blog_MXDR_Interview_OG-Image_07fafadd8c.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/b/c/G_DATA_Blog_MXDR_Interview_OG-Image_07fafadd8c.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Die Oberberg-Online Informationssysteme GmbH ist ein langjähriger G DATA Vertriebspartner und setzt auf die Managed-Security-Operations-Center-Lösung (SOC) des deutschen Cyber-Defense-Spezialisten. In unserer Reihe „Die Köpfe hinter G DATA Managed SOC“ spricht Dirk Zurawski über die Rolle als Bindeglied zwischen Kunden und Managed SOC, über die Bedeutung von IT-Sicherheit „Made in Germany“ und welches Kundenerlebnis ihm besonders in Erinnerung geblieben ist.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/948461084/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/b/c/G_DATA_Blog_MXDR_Interview_OG-Image_07fafadd8c.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/b/c/G_DATA_Blog_MXDR_Interview_OG-Image_07fafadd8c.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/948461084/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
<item>
<feedburner:origLink>https://blog.gdata.de/2026/02/38372-wie-penetrationstests-adversary-simulationen-und-red-teaming-schwachstellen-aufdecken</feedburner:origLink>
					<pubDate>Thu, 19 Feb 2026 13:18:00 +0100</pubDate>
					<title><![CDATA[IT-Sicherheit im Realitätscheck: Wie Penetrationstests, Adversary Simulationen und Red Teaming Schwachstellen aufdecken]]></title>
					<link>https://feeds.feedblitz.com/~/947878331/0/gdatasecurityblog-de~ITSicherheit-im-Realit%c3%a4tscheck-Wie-Penetrationstests-Adversary-Simulationen-und-Red-Teaming-Schwachstellen-aufdecken</link>
					<guid>https://blog.gdata.de/2026/02/38372-wie-penetrationstests-adversary-simulationen-und-red-teaming-schwachstellen-aufdecken</guid>
					<description><![CDATA[Wie gut ist Ihre Cyberabwehr aufgestellt? Penetrationstests und Angriffssimulationen bringen Schwachstellen in der IT-Sicherheit ans Licht. Doch welche Methode passt zu welchem Sicherheitsniveau und ist wann sinnvoll? Ein Überblick.<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/0/G_DATA_Blog_Pentest_illu_3_4d3a930a45.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/0/G_DATA_Blog_Pentest_illu_3_4d3a930a45.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</description>
                    <enclosure url="https://blog.gdata.de/fileadmin/_processed_/3/0/G_DATA_Blog_Pentest_illu_3_4d3a930a45.jpg" length="0" type="image/jpeg" /><content:encoded><![CDATA[<p>Wie gut ist Ihre Cyberabwehr aufgestellt? Penetrationstests und Angriffssimulationen bringen Schwachstellen in der IT-Sicherheit ans Licht. Doch welche Methode passt zu welchem Sicherheitsniveau und ist wann sinnvoll? Ein Überblick.</p><Img align="left" border="0" height="1" width="1" alt="" style="border:0;float:left;margin:0;padding:0;width:1px!important;height:1px!important;" hspace="0" src="https://feeds.feedblitz.com/~/i/947878331/0/gdatasecurityblog-de">
<div class="fbz_enclosure" style="clear:left"><a href="https://blog.gdata.de/fileadmin/_processed_/3/0/G_DATA_Blog_Pentest_illu_3_4d3a930a45.jpg" title="View image"><img border="0" style="max-width:100%" src="https://blog.gdata.de/fileadmin/_processed_/3/0/G_DATA_Blog_Pentest_illu_3_4d3a930a45.jpg"/></a></div>
<div style="clear:both;padding-top:0.2em;"><a title="Add to Any" href="https://feeds.feedblitz.com/_/26/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/addtoany20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Like on Facebook" href="https://feeds.feedblitz.com/_/28/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/fblike20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Post to X.com" href="https://feeds.feedblitz.com/_/24/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/x.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by email" href="https://feeds.feedblitz.com/_/19/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/email20.png" style="border:0;margin:0;padding:0;"></a>&#160;<a title="Subscribe by RSS" href="https://feeds.feedblitz.com/_/20/947878331/GDataSecurityBlog-DE"><img height="20" src="https://assets.feedblitz.com/i/rss20.png" style="border:0;margin:0;padding:0;"></a>&#160;</div>]]>
</content:encoded></item>
</channel></rss>

