+++ July 2025 update: SEEBURGER successfully expands its information security certifications In May and June 2025, SEEBURGER AG and its Bulgarian subsidiary, SEEBURGER Informatik EOOD, once again demonstrated the high standards of their information security processes. Following successful external audits, the certifications based on internationally recognized standards were renewed. In addition, we achieved a new […]| SEEBURGER Blog
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
Die UN, genauer das Third Committee, hat den finalen Text für den Überwachungspakt des Internets der Cybercrime Convention beschlossen, zwischen dem 15. und 20. Dezember wird dann die UN Generalversammlung diese verabschieden. Die Konvention – ursprünglich von Russland initiiert und seitdem Gegenstand zweieinhalbjähriger Verhandlungen – gewährt umfassende Überwachungsbefugnisse ohne ausreichende Schutzmassnahmen und vernachlässigt es, Datenschutzprinzipien zur Verhinderung von Ma...| Piratenpartei Schweiz
Was ist das CASP+ Zertifikat? "CompTIA Advanced Security Practitioner (CASP+) ist eine fortgeschrittene Cybersicherheitszertifizierung für Sicherheitsarchitekten und leitende Sicherheitsingenieure, die mit der Leitung und Verbesserung der Cybersicherheitsbereitschaft eines Unternehmens beauftragt sind." Treffender, als auf der CompTIA-Webseite zum CASP+, könnte ich es nicht formulieren. Das Zertifikat richtet sich an erfahrene Cybersecurity-Spezialisten, die mindestens 10 Jahre allgemeine...| Tizian Kohler
Die Einführung von Cloud-Technologien bringt Unternehmen nicht nur erhebliche Vorteile, sondern fordert auch Anpassungen der IT-Sicherheitsprinzipien und Prozesse. Die zunehmende Flexibilität, die breitere Netzwerkanbindung und die Nutzung von Ressourcen durch den Einsatz der (Public-)Cloud eröffnen neue Angriffspfade und erfordern eine Überarbeitung der IT-Sicherheitsstrategie. Ein wichtiger Aspekt hierbei ist die Anpassung der Reaktionsmaßnahmen auf Cyberangriffe (Incident […]| Tizian Kohler
Als Ergebnis meiner Masterthesis habe ich ein WordPress-Security Cheatsheet entwickelt, das ich sehr gerne mit euch teilen würde. Verwendet es gerne für eure eigene WordPress-Seite und erhöht durch einfache Maßnahmen die Sicherheit eurer Webseite!| Tizian Kohler
Ist ja schön, dass wir im ersten Artikel "Modern Honeypot Network – Teil 1: Kommandozentrale auf DigitalOcean" eine Kommandozentrale eingerichtet haben, um unsere Honeypots zu kontrollieren. Aber wie bekommen wir es nun hin, dass hier auch wirklich Daten ankommen? Wir müssen dazu unseren ersten Honeypot einrichten bzw. unseren ersten "Sensor" installieren. Ich habe mich dafür […]| Tizian Kohler
Letztens kam mir die Idee einen Honeypot aufzusetzen, um Daten über das Vorgehen von Hackern zu sammeln. Also habe ich mich damit beschäftigt und mir mit Modern Honeypot Network (MHN) ein passendes Framework gesucht. Da ich keinen lokalen Honeypot aufsetzen wollte, habe ich eine cloudbasierte Variante mit DigitalOcean realisiert. In diesem Beitrag beschreibe ich kurz […]| Tizian Kohler
In letzter Zeit habe ich einige Artikel über eher strategische Themen geschrieben und möchte euch mit diesem Artikel mehr Praxiswissen an die Hand geben. Um in der Informatik wirklich Dinge zu verstehen, muss man sie gemacht haben. Wie ich auch im Artikel „Die forensische Untersuchung in der IT“ geschrieben habe, ist es wichtig seine Tools […]| Tizian Kohler
Hat Deutschland einen guten Incident Response Prozess? Der Incident Response Prozess (kurz: IR-Prozess) beschreibt einen Ablaufplan, der im Falle eines sog. Security-Incidents (=Sicherheitvorfalls) im Zusammenhang mit der Informationstechnik zum Tragen kommt. Er wird als Teil des Incident Management gesehen und kann ein Unternehmen in Krisenzeiten vor sehr großen finanziellen Schäden bewahren. Der Corona-Virus kann ebenfalls als Incident bzw. als Angriff auf die weltweite Infrastruktur ges...| Tizian Kohler
This Standard defines the minimum security standards “MSS” for Information Technology systems in use at UNC-Chapel Hill including personal and University-owned devices and third-party systems. Units within the University may apply stricter controls to protect information and technology in their a...| University of North Carolina at Chapel Hill - Knowledge Base