top of page
BLOG



🚧 Air Gapped – Warum die Trennung oft keine ist 🚧
Air-Gapped-Systeme: oft nur VLANs statt echter Isolation. Warum der Begriff in der Praxis selten hält, was er verspricht.
Daniel Eberhorn
3. März


📂 📊 CVE und CVSS: Grundlagen der Schwachstellenbewertung 📂 📊
CVE identifiziert Schwachstellen, CVSS bewertet deren Risiko. Beide helfen, Cyberrisiken zu priorisieren und effektiv anzugehen.
Daniel Eberhorn
3. März


👥 Der menschliche Faktor in der Cyber Security: Schwachstelle oder ungenutzte Stärke? 👥
Menschliche Fehler sind ein Risiko in der Cyber Security. Wie Richtlinien Arbeitsrealität und Stärken der Mitarbeitenden fördern können.
Daniel Eberhorn
14. Feb.


☁️🔒 Cloud-Firewalls im Fokus: Wie sicher ist die Cloud? 🔒☁️
Native Cloud-Firewalls bieten Grundschutz, doch für umfassende Sicherheit sind zusätzliche Maßnahmen unerlässlich.
Daniel Eberhorn
16. Jan.


🔍🤖 KI in der Cyber Security: Hype oder echter Gamechanger? 🤖🔍
KI in der Cyber Security: Kein Allheilmittel, aber ein mächtiges Werkzeug – richtig eingesetzt, ergänzt sie menschliche Expertise gezielt.
Daniel Eberhorn
7. Jan.


Prävention allein reicht nicht: 🔑 Die zentrale Rolle der Vorbereitung in der Cyber-Resilienz 🛡️
Prävention reicht nicht: Vorbereitung kann Schäden bei Cyberangriffen minimieren und Vertrauen in die Unternehmenssicherheit stärken.
Daniel Eberhorn
28. Dez. 2024


💠🔗 Quantencomputing und Verschlüsselung: Wie sicher ist die Verschlüsselung morgen? 🔗💠
Die Quantencomputing stellt IT-Sicherheit vor große Herausforderungen – doch sie eröffnet auch Chancen für eine sichere Zukunft.
Daniel Eberhorn
16. Dez. 2024


💳📱Apple Pay vs. Google Pay: Vergleich der Sicherheit für mobiles Bezahlen 📱💳
Apple Pay und Google Pay im Vergleich: Sicherheit, Funktionen und Unterschiede der mobilen Bezahldienste auf einen Blick.
Daniel Eberhorn
9. Dez. 2024


Cyber Threat Landscape 2025: 🔮 Ein Ausblick auf die Zukunft der Cyber Security 🔮
Cyber Threat Landscape für 2025: Ein Blick auf Trends wie KI, Quantencomputing & steigende Cyberangriffe. Risiken erkennen & handeln!
Daniel Eberhorn
2. Dez. 2024


🦖💻 Cyber-Relikte: Warum Schwachstellenscanner im Museum landen sollten 💻🦖
Warum Schwachstellenscanner bald ins Museum gehören und wie moderne Pentests Unternehmen besser vor Cyberbedrohungen schützen.
Daniel Eberhorn
14. Nov. 2024


🕵️♀️💻 Wenn Angreifer sich als IT-Support ausgeben: Social Engineering der nächsten Generation 🕵️♀️💻
Cyberkriminelle nutzen Microsoft Teams für raffinierte Social-Engineering-Angriffe. Erfahren Sie, wie Unternehmen sich schützen können.
Daniel Eberhorn
7. Nov. 2024


🚨 Passwortwechsel adé? Warum BSI und NIST nur teilweise recht haben! 🚨
Passwortwechsel ade? Warum die neuen NIST- und BSI-Empfehlungen sinnvoll, aber dennoch nicht risikofrei sind.
Daniel Eberhorn
5. Okt. 2024


🛡️ Die Angriffsoberfläche eines Unternehmens: Durch die Augen eines Hackers 🔍
Entdecken Sie, wie Hacker die Angriffsoberfläche von Unternehmen ausspähen und welche Sicherheitsstrategien essenziell sind.
Daniel Eberhorn
27. Sept. 2024


🔐 ❌ Schluss mit 8 Zeichen: Passwörter im Wandel und warum 8 Zeichen nicht mehr ausreichen 🔐
Sind Ihre Passwörter sicher genug? Erfahren Sie, warum ein Passwort nur 54,89 Wert sein könnte und wie Sie Ihre Sicherheit verbessern können
Daniel Eberhorn
5. Aug. 2024


⚙️ Authentifizierung neu gedacht: Passwortlos in die digitale Zukunft 🌍
Entdecken Sie die Zukunft der Unternehmenssicherheit mit passwortlosen und biometrischen Technologien. Schützen Sie Ihre Daten effektiv!
Daniel Eberhorn
18. Mai 2024


🎭👁️ Von Illusion zur Realität: Die dunklen Seiten von Multi-Faktor-Authentifizierung (MFA) 👁️🎭
Entdecken Sie die versteckten Risiken der MFA und wie Sie Ihre Cyber-Sicherheit verstärken können.
Daniel Eberhorn
27. Apr. 2024


⚠️ Zip-Domains: Warum diese eine schlechte Idee waren ⚠️
Erfahren Sie, warum .zip TLDs ein Sicherheitsrisiko darstellen und wie Sie sich schützen können.
Daniel Eberhorn
17. Apr. 2024


🛡️💼 'Tycoon' Malware Kit umgeht Microsoft- und Google-MFA-Schutz 💼🛡️
Tycoon 2FA PhishKit: Eine raffinierte Bedrohung, die Microsoft- und Google-MFA-Schutz umgeht.
Daniel Eberhorn
8. Apr. 2024


🔒 Ransomware enthüllt: Funktionsweise, RaaS & Einfluss auf Unternehmen 🚨
Erfahren Sie alles über Ransomware: Von Funktionsweise und RaaS bis zu Einfluss und Schutz.
Daniel Eberhorn
2. Apr. 2024


⏰ Sicher im Takt: Die Bedeutung und Sicherheit von NTP in der Cyber Security ⏰
NTP ist essenziell für Cyber Security! Mit Best Practices wie mehreren Servern und regelmäßiger Überprüfung minimieren Sie Risiken."
Daniel Eberhorn
27. März 2024
bottom of page