top of page
BLOG



Daniel Eberhorn
14. Nov. 2024
🦖💻 Cyber-Relikte: Warum Schwachstellenscanner im Museum landen sollten 💻🦖
Warum Schwachstellenscanner bald ins Museum gehören und wie moderne Pentests Unternehmen besser vor Cyberbedrohungen schützen.


Daniel Eberhorn
5. Okt. 2024
🚨 Passwortwechsel adé? Warum BSI und NIST nur teilweise recht haben! 🚨
Passwortwechsel ade? Warum die neuen NIST- und BSI-Empfehlungen sinnvoll, aber dennoch nicht risikofrei sind.


Daniel Eberhorn
27. Sept. 2024
🛡️ Die Angriffsoberfläche eines Unternehmens: Durch die Augen eines Hackers 🔍
Entdecken Sie, wie Hacker die Angriffsoberfläche von Unternehmen ausspähen und welche Sicherheitsstrategien essenziell sind.
bottom of page