Cybersecurity Blog

Im Cybersecurity Blog teilen wir aktuelle Informationen, praktische Tipps und tiefgehende Einblicke in die Welt der IT-Sicherheit. Bleiben Sie informiert und schützen Sie Ihr Unternehmen vor digitalen Bedrohungen.

Blogpost Filter
  • Alle
  • Cybersecurity (22)
  • Allgemein (13)
  • IT-Forensik (8)
  • Research (4)
  • Wazuh (3)
  • Jamf (2)
  • Mobile Security (2)
  • SOC (1)
  • Tatortforensik (1)

Wazuh4j – Visualizing Wazuh Rule Sets with Neo4J

Wazuh rule sets can be a real jungle – and nobody wants to blindly hack their way through it. That’s why we visualized the whole thing with Neo4j: Wazuh4j is your Swiss Army knife for everything related to Wazuh rule…

Wazuh4j – Visualizing Wazuh Rule Sets with Neo4J

2. Fachtagung „Cyber-Angriff“ im Zoo Leipzig

Am 26. Februar 2026 traf sich die nationale IT-Security-Community zur zweiten Ausgabe der Fachtagung „Cyber-Angriff“ im Gondwanaland des Zoo Leipzig. Die Location hätte sinnbildlich kaum besser hätte gewählt sein können. Denn wie im Dschungel sind auch Cyber-Angriffe komplex, verschlungen und…

2. Fachtagung „Cyber-Angriff“ im Zoo Leipzig

Indirect Prompt Injection: Wie KI-Systeme unbemerkt sensible Daten preisgeben

Künstliche Intelligenz ist längst im Unternehmensalltag angekommen. Bewerbungen werden automatisch sortiert und zusammengefasst, E‑Mails analysiert und kategorisiert, Dokumente bewertet und verarbeitet, Kundenanfragen mit Chatbots bedient. In einem früheren Beitrag haben wir bereits beschrieben, wie gefährlich der „Wilde Westen der KI“…

Indirect Prompt Injection: Wie KI-Systeme unbemerkt sensible Daten preisgeben

Unsichtbare Gefahren in der Lieferkette: Wie moderne Angriffe Entwickler- und Nutzerumgebungen treffen

Einleitung: Lieferketten als neue Schwachstelle In der IT-Sicherheit war der Begriff „Lieferkettenangriff“ (engl. Supply Chain Attack) lange Zeit ein Randthema. Doch die vergangenen Jahre haben gezeigt: Cyberangriffe über die Software-Lieferkette zählen heute zu den gefährlichsten und am schwersten erkennbaren Angriffsmethoden. Was ist ein Lieferkettenangriff?…

Unsichtbare Gefahren in der Lieferkette: Wie moderne Angriffe Entwickler- und Nutzerumgebungen treffen

Wazuh-Regeln: Ein praktischer Leitfaden

Was sind Wazuh-Regeln? Wazuh-Regeln sind das Herzstück des Wazuh Security Information and Event Management (SIEM) Systems. Sie definieren, wie das System Log-Einträge und Events analysiert, interpretiert und darauf reagiert. Jede Regel beschreibt ein spezifisches Muster oder Verhalten, das Wazuh in…

Wazuh-Regeln: Ein praktischer Leitfaden

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.

In der heutigen IT-Landschaft wachsen sowohl die Angriffsflächen als auch die Anforderungen an Sicherheit, Transparenz und Compliance. Unternehmen benötigen Lösungen, die nicht nur zuverlässig Bedrohungen erkennen, sondern sich auch flexibel in bestehende Systeme integrieren lassen. Wie bereits im 1. Teil…

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.