Spear-Phishing – Prevention, Detection & Response

Spear-Phishing – Prevention, Detection & Response

(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…


Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…


Abgesang auf AD Query - IDC

Abgesang auf AD Query

AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…


Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…


IOT Security sollte uns interessieren

IoT Security sollte uns interessieren

Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…


Xmas-Interview with ChatGPT about AI

Artificial intelligence in IT security

„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…


Was ist Threat Intelligence und wie benutze ich diese?

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…


Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Local Account Management – Alternative zu Microsoft LAPS

Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS

Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…


Managed Threat Hunting – bringt das überhaupt was?

Managed Threat Hunting – was bringt das?

In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…


Privacy Preference Center