23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…
9. März 2023
Deception – Täuschung
Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…
21. Februar 2023
Spear-Phishing – Prevention, Detection & Response
(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…
9. Februar 2023
Zero Trust Network Architecture (ZTNA) ist ein Konzept und kein Produkt
Wenn wir von Zero Trust Network Architecture (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt…
19. Januar 2023
Abgesang auf AD Query
AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…
12. Januar 2023
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…
22. Dezember 2022
IoT Security sollte uns interessieren
Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…
15. Dezember 2022
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…
24. November 2022
Was ist Threat Intelligence und wie benutze ich diese?
Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…