Jamosh

Jamosh ist Security Engineer bei AVANTEC. Der Schutz des schwächsten Glieds ist für ihn von zentraler Wichtigkeit, weshalb er sich am liebsten mit Endpoint Protection beschäftigt. Ausserhalb vom Büro interessiert er sich für Geschichte, liest gerne und mag Videospiele.

Windows Forensik

Windows-Forensik – Goldschürfen im digitalen Raum

Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans, oder wie die…


Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…


Managed Threat Hunting – bringt das überhaupt was?

Managed Threat Hunting – was bringt das?

In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…


HP Wolf Security vs Windows Defender Application Guard

HP Wolf Security vs Windows Defender Application Guard

In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…


Best Practice Authentication

Best Practice Authentication? Wieso Username + Passwort nicht genügen

Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun, diesbezüglich…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…


Endpoint Security - Old World vs New World

Endpoint Security – Old World vs New World

Endpoint Protection befindet sich im Wandel. Um eines gleich vorweg zu nehmen: Wenn ich von „Old World“…