Cybersecurity Blog

Im Cybersecurity Blog teilen wir aktuelle Informationen, praktische Tipps und tiefgehende Einblicke in die Welt der IT-Sicherheit. Bleiben Sie informiert und schützen Sie Ihr Unternehmen vor digitalen Bedrohungen.

Blogpost Filter
  • Alle
  • Allgemein (9)
  • Cybersecurity (9)
  • IT-Forensik (4)
  • Research (3)
  • Jamf (1)
  • Mobile Security (1)
  • Tatortforensik (1)
24. Oktober 2025

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.

In der heutigen IT-Landschaft wachsen sowohl die Angriffsflächen als auch die Anforderungen an Sicherheit, Transparenz und Compliance. Unternehmen benötigen Lösungen, die nicht nur zuverlässig Bedrohungen erkennen, sondern sich auch flexibel in bestehende Systeme integrieren lassen. Wie bereits im 1. Teil…

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.
22. Oktober 2025

Wazuh4j – Visualisierung von Wazuh-Regelsätzen mit Neo4J

Weil Wazuh-Regelsätze ein echter Dschungel sein können – und niemand Lust hat, sich da blind durchzukämpfen, haben wir das ganze visualisiert: ·  Durchblick statt Chaos: Tausende von Rules in verschachtelten Hierarchien? Ohne Visualisierung verlierst du den Überblick schneller, als du "False…

Wazuh4j – Visualisierung von Wazuh-Regelsätzen mit Neo4J
15. Juli 2025

Living off the Cloud: Wenn die Cloud zum Versteck wird

Wie Cyberkriminelle legitime Cloud-Dienste für Angriffe missbrauchen und was Unternehmen tun können Cloud-Dienste wie Microsoft 365, Google Workspace und Slack revolutionieren die Zusammenarbeit in Unternehmen. Doch die Bequemlichkeit hat ihren Preis: Cyberkriminelle nutzen genau diese vertrauenswürdigen Plattformen, um ihre Angriffe…

Living off the Cloud: Wenn die Cloud zum Versteck wird

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.