Die jüngste AV-Comparatives-Studie zeigt: Professionelle Endpoint-Sicherheitslösungen sind unverzichtbar, um komplexe Angriffe abzuwehren. Der Endpoint Prevention & Response-Test belegt, dass bei der Auswahl nicht nur die Erkennungsrate, sondern auch Wirtschaftlichkeit und Alltagstauglichkeit zählen. Firmen profitieren von Lösungen, die technische Exzellenz und Kosteneffizienz verbinden. Die Bedrohungslage durch gezielte Attacken auf Unternehmensnetzwerke bleibt auch 2025 angespannt. Mode...| B2B Cyber Security
Die aktuelle Ransomware-Studie im Gesundheitswesen zeigt einen aktuellen Höchststand bei Erpressungen. Gleichzeitig ist die Bereitschaft zur Zahlung von Lösegeld stark gesunken. Dennoch bleibt der Stress bei den IT-Security-Teams sehr hoch. Das sagen 292 befragte Führungskräfte aus den Bereichen IT und Cybersicherheit. In der jährlichen erscheinenden Studie „State of Ransomware Healthcare 2025“ untersuchte der Cybersicherheitsanbieter Sophos die Erfahrungen mit Ransomware global bei...| B2B Cyber Security
Mit der Veröffentlichung des Anwendungs-Inventars im Mai 2025 hat Microsoft Defender for Cloud Apps (MDCA) einen entscheidenden Schritt in Richtung transparente Cloud-Sicherheit gemacht [1]. Die neue Funktion bietet eine zentrale Übersicht über alle SaaS- und OAuth-Anwendungen im Tenant – inklusive detaillierter Informationen zur Berechtigungsnutzung und -ebene. Warum sollte mich das interessieren? Ja.. Das Thema ist […]| Tizian Kohler
Vor kurzem wurde ich von einem Bekannten angerufen, weil seine WordPress-Seite augenscheinlich gehackt wurde. Das Problem war, dass bei jedem Besuch der Seite direkt eine Weiterleitung stattfand und ein Popup aufging, in dem Ballons flogen und man darauf hingewiesen wurde, dass man eine Amazon-Geschenkkarte im Wert von 1000 Euro gewonnen habe (siehe Bild unten). Juhu, gewonnen, dachte ich… Nein Spaß beiseite.. Ich begab mich direkt in die Untersuchung, die ich euch hier möglichst kurz bes...| Tizian Kohler
+++ July 2025 update: SEEBURGER successfully expands its information security certifications In May and June 2025, SEEBURGER AG and its Bulgarian subsidiary, SEEBURGER Informatik EOOD, once again demonstrated the high standards of their information security processes. Following successful external audits, the certifications based on internationally recognized standards were renewed. In addition, we achieved a new […]| SEEBURGER Blog
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
Was ist das CASP+ Zertifikat? "CompTIA Advanced Security Practitioner (CASP+) ist eine fortgeschrittene Cybersicherheitszertifizierung für Sicherheitsarchitekten und leitende Sicherheitsingenieure, die mit der Leitung und Verbesserung der Cybersicherheitsbereitschaft eines Unternehmens beauftragt sind." Treffender, als auf der CompTIA-Webseite zum CASP+, könnte ich es nicht formulieren. Das Zertifikat richtet sich an erfahrene Cybersecurity-Spezialisten, die mindestens 10 Jahre allgemeine...| Tizian Kohler
Die Einführung von Cloud-Technologien bringt Unternehmen nicht nur erhebliche Vorteile, sondern fordert auch Anpassungen der IT-Sicherheitsprinzipien und Prozesse. Die zunehmende Flexibilität, die breitere Netzwerkanbindung und die Nutzung von Ressourcen durch den Einsatz der (Public-)Cloud eröffnen neue Angriffspfade und erfordern eine Überarbeitung der IT-Sicherheitsstrategie. Ein wichtiger Aspekt hierbei ist die Anpassung der Reaktionsmaßnahmen auf Cyberangriffe (Incident […]| Tizian Kohler
Als Ergebnis meiner Masterthesis habe ich ein WordPress-Security Cheatsheet entwickelt, das ich sehr gerne mit euch teilen würde. Verwendet es gerne für eure eigene WordPress-Seite und erhöht durch einfache Maßnahmen die Sicherheit eurer Webseite!| Tizian Kohler
Ist ja schön, dass wir im ersten Artikel "Modern Honeypot Network – Teil 1: Kommandozentrale auf DigitalOcean" eine Kommandozentrale eingerichtet haben, um unsere Honeypots zu kontrollieren. Aber wie bekommen wir es nun hin, dass hier auch wirklich Daten ankommen? Wir müssen dazu unseren ersten Honeypot einrichten bzw. unseren ersten "Sensor" installieren. Ich habe mich dafür […]| Tizian Kohler
Letztens kam mir die Idee einen Honeypot aufzusetzen, um Daten über das Vorgehen von Hackern zu sammeln. Also habe ich mich damit beschäftigt und mir mit Modern Honeypot Network (MHN) ein passendes Framework gesucht. Da ich keinen lokalen Honeypot aufsetzen wollte, habe ich eine cloudbasierte Variante mit DigitalOcean realisiert. In diesem Beitrag beschreibe ich kurz […]| Tizian Kohler
In letzter Zeit habe ich einige Artikel über eher strategische Themen geschrieben und möchte euch mit diesem Artikel mehr Praxiswissen an die Hand geben. Um in der Informatik wirklich Dinge zu verstehen, muss man sie gemacht haben. Wie ich auch im Artikel „Die forensische Untersuchung in der IT“ geschrieben habe, ist es wichtig seine Tools […]| Tizian Kohler
This Standard defines the minimum security standards “MSS” for Information Technology systems in use at UNC-Chapel Hill including personal and University-owned devices and third-party systems. Units within the University may apply stricter controls to protect information and technology in their a...| University of North Carolina at Chapel Hill - Knowledge Base