Social Engineering: Stimme, Bild, Kontext
Was sich verändert hat Früher reichte ein plumper Phishing -Link. Heute kommen Angriffe im Business-Look – inkl. korrekt geschriebenen Namen, echten Signa...
Was sich verändert hat Früher reichte ein plumper Phishing -Link. Heute kommen Angriffe im Business-Look – inkl. korrekt geschriebenen Namen, echten Signa...
Wenn ein Update zur Systembremse wird Ein zentral ausgerolltes Agent- oder Plattform-Update schlägt fehl – plötzlich frieren Clients ein, Signaturen kolli...
Das echte Problem hinter der Produktvielfalt Viele Sicherheitslandschaften sind historisch gewachsen: Jede Lücke bekam ein Tool, jede Audit-Empfehlung ein...
Worum es wirklich geht Die Debatte „ein Anbieter gegen viele“ wird oft ideologisch geführt. Bringt ein Mono-Vendor -Stack Übersicht und Geschwindigkeit? J...
Worum es wirklich geht Die unbequeme Wahrheit: Eine Cyberversicherung ersetzt keine Kontrollen. Sie zahlt nur, wenn definierte Obliegenheiten erfüllt sind...
Viele Organisationen schätzen ihr Risiko unter NIS-2 falsch ein. Nicht, weil sie uninformiert sind, sondern weil sie nur auf formale Schwellen schauen: Branc...
Worum es wirklich geht Die Diskussion um NIS-2 dreht sich oft um Detailverordnungen und Auslegungsfragen. Verständlich – aber gefährlich. Denn der Kern st...
Worum es wirklich geht Wer heute noch glaubt, ein Passwort plus „Irgendwas mit Push“ sei ausreichend, hat die Realität der Angriffe nicht verstanden. Angr...
Management Summary Ehrliche Bestandsaufnahme: In vielen Umgebungen sind Maschinenidentitäten gefährlicher als Benutzerkonten. Service-Konten mit Dauerrech...