16. Mai 2023
Ransomware: 84 Minuten bis zum Lateral Movement
Die letzten Wochen und Monate sind geprägt von negativen Presseberichten über Cyberangriffe, in vielen Fällen mit…
9. Mai 2023
Warum Tools wie ChatGPT gerade die Phishing-Welt verändern
(Spoiler: und nicht zum Guten)
Künstliche Intelligenz kann viele erstaunliche Dinge: eine Geschichte erzählen, Programmcode schreiben, komplexe…
3. Mai 2023
Warum jede Firma Red Teaming einsetzen sollte
Red Teaming ist ein Ansatz, der immer beliebter wird und darauf abzielt, Schwachstellen im Unternehmen zu…
27. April 2023
Endlich TLS 1.3 – Ivanti Secure Access
Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…
20. April 2023
Nextcloud Hardening
Kürzlich habe ich einen PoC für eine private Cloud Lösung, welche im internen Rechenzentrum gehostet wird,…
12. April 2023
Kritische Analyse von Microsoft E-Mail Security
Microsoft motiviert die Kunden nach und nach in die Cloud zu gehen, bzw. Microsoft 365 einzusetzen. Da ist die…
5. April 2023
Zusammenfassung des Microsoft Vulnerability Reports
Jedes Jahr veröffentlicht BeyondTrust einen Microsoft Vulnerability Report über die Schwachstellen in Microsoft…
30. März 2023
How to setup a self-hosted Kubernetes cluster
Kubernetes has proven itself in recent years and is no longer a tech trend. A lot of application developers are…
23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…
15. März 2023
Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?
Ganze 90% aller erfolgreichen Cyber-Angriffe beginnen mittlerweile mit Phishing. Für Unternehmen stellt sich nicht…
9. März 2023
Deception – Täuschung
Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…
2. März 2023
Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?
CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…
21. Februar 2023
Spear-Phishing – Prevention, Detection & Response
(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…
15. Februar 2023
IoT, IIoT, OT – alles wird vernetzt
Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in…
9. Februar 2023
Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt
Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…
2. Februar 2023
Is any of your companies data in Dark Web?
In today’s blog we’ll dive into the topic of Dark Web monitoring and why companies should care about. Oliver…
26. Januar 2023
Zscaler Internet Access Forwarding
Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine Kombination der verschiedenen…
19. Januar 2023
Abgesang auf AD Query
AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…
12. Januar 2023
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…
5. Januar 2023
User Reporting und Case Management mal einfach gemacht
Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei sind speziell…