Jamosh
Jamosh ist Cyber Defense Specialist bei AVANTEC. Der Schutz des schwächsten Glieds ist für ihn von zentraler Wichtigkeit, weshalb er sich am liebsten mit Endpoint Protection beschäftigt. Ausserhalb vom Büro interessiert er sich für Geschichte, liest gerne und mag Videospiele.
25. Juli 2024
CrowdStrike Incident – wie weiter?
Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…
11. Juni 2024
Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt
Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…
9. November 2023
Windows-Forensik – Goldschürfen im digitalen Raum
Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans, oder wie die…
2. März 2023
Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?
CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…
26. Oktober 2022
Managed Threat Hunting – was bringt das?
In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…
31. Mai 2022
HP Wolf Security vs Windows Defender Application Guard
In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…
2. September 2021
Best Practice Authentication? Wieso Username + Passwort nicht genügen
Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun, diesbezüglich…
22. April 2021
Welche Möglichkeiten gibt es für Detection & Response?
Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…
30. September 2020
Wie HP mit einem neuen alten Ansatz die Kill Chain killen will
Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…