16. Mai 2023
Ransomware: 84 Minuten bis zum Lateral Movement
Die letzten Wochen und Monate sind geprägt von negativen Presseberichten über Cyberangriffe, in vielen Fällen mit…
9. Mai 2023
Warum Tools wie ChatGPT gerade die Phishing-Welt verändern
(Spoiler: und nicht zum Guten)
Künstliche Intelligenz kann viele erstaunliche Dinge: eine Geschichte erzählen, Programmcode schreiben, komplexe…
27. April 2023
Endlich TLS 1.3 – Ivanti Secure Access
Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…
23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…
9. März 2023
Deception – Täuschung
Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…
2. März 2023
Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?
CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…
21. Februar 2023
Spear-Phishing – Prevention, Detection & Response
(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…
2. Februar 2023
Is any of your companies data in Dark Web?
In today’s blog we’ll dive into the topic of Dark Web monitoring and why companies should care about. Oliver…
26. Januar 2023
Zscaler Internet Access Forwarding
Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine Kombination der verschiedenen…
12. Januar 2023
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…