top of page
BLOG



Daniel Eberhorn
14. Feb.
👥 Der menschliche Faktor in der Cyber Security: Schwachstelle oder ungenutzte Stärke? 👥
Menschliche Fehler sind ein Risiko in der Cyber Security. Wie Richtlinien Arbeitsrealität und Stärken der Mitarbeitenden fördern können.


Daniel Eberhorn
16. Jan.
☁️🔒 Cloud-Firewalls im Fokus: Wie sicher ist die Cloud? 🔒☁️
Native Cloud-Firewalls bieten Grundschutz, doch für umfassende Sicherheit sind zusätzliche Maßnahmen unerlässlich.


Daniel Eberhorn
7. Jan.
🔍🤖 KI in der Cyber Security: Hype oder echter Gamechanger? 🤖🔍
KI in der Cyber Security: Kein Allheilmittel, aber ein mächtiges Werkzeug – richtig eingesetzt, ergänzt sie menschliche Expertise gezielt.


Daniel Eberhorn
28. Dez. 2024
Prävention allein reicht nicht: 🔑 Die zentrale Rolle der Vorbereitung in der Cyber-Resilienz 🛡️
Prävention reicht nicht: Vorbereitung kann Schäden bei Cyberangriffen minimieren und Vertrauen in die Unternehmenssicherheit stärken.


Daniel Eberhorn
16. Dez. 2024
💠🔗 Quantencomputing und Verschlüsselung: Wie sicher ist die Verschlüsselung morgen? 🔗💠
Die Quantencomputing stellt IT-Sicherheit vor große Herausforderungen – doch sie eröffnet auch Chancen für eine sichere Zukunft.


Daniel Eberhorn
9. Dez. 2024
💳📱Apple Pay vs. Google Pay: Vergleich der Sicherheit für mobiles Bezahlen 📱💳
Apple Pay und Google Pay im Vergleich: Sicherheit, Funktionen und Unterschiede der mobilen Bezahldienste auf einen Blick.


Daniel Eberhorn
2. Dez. 2024
Cyber Threat Landscape 2025: 🔮 Ein Ausblick auf die Zukunft der Cyber Security 🔮
Cyber Threat Landscape für 2025: Ein Blick auf Trends wie KI, Quantencomputing & steigende Cyberangriffe. Risiken erkennen & handeln!


Daniel Eberhorn
14. Nov. 2024
🦖💻 Cyber-Relikte: Warum Schwachstellenscanner im Museum landen sollten 💻🦖
Warum Schwachstellenscanner bald ins Museum gehören und wie moderne Pentests Unternehmen besser vor Cyberbedrohungen schützen.


Daniel Eberhorn
7. Nov. 2024
🕵️♀️💻 Wenn Angreifer sich als IT-Support ausgeben: Social Engineering der nächsten Generation 🕵️♀️💻
Cyberkriminelle nutzen Microsoft Teams für raffinierte Social-Engineering-Angriffe. Erfahren Sie, wie Unternehmen sich schützen können.


Daniel Eberhorn
5. Okt. 2024
🚨 Passwortwechsel adé? Warum BSI und NIST nur teilweise recht haben! 🚨
Passwortwechsel ade? Warum die neuen NIST- und BSI-Empfehlungen sinnvoll, aber dennoch nicht risikofrei sind.


Daniel Eberhorn
5. Aug. 2024
🔐 ❌ Schluss mit 8 Zeichen: Passwörter im Wandel und warum 8 Zeichen nicht mehr ausreichen 🔐
Sind Ihre Passwörter sicher genug? Erfahren Sie, warum ein Passwort nur 54,89 Wert sein könnte und wie Sie Ihre Sicherheit verbessern können


Daniel Eberhorn
27. Apr. 2024
🎭👁️ Von Illusion zur Realität: Die dunklen Seiten von Multi-Faktor-Authentifizierung (MFA) 👁️🎭
Entdecken Sie die versteckten Risiken der MFA und wie Sie Ihre Cyber-Sicherheit verstärken können.


Daniel Eberhorn
17. Apr. 2024
⚠️ Zip-Domains: Warum diese eine schlechte Idee waren ⚠️
Erfahren Sie, warum .zip TLDs ein Sicherheitsrisiko darstellen und wie Sie sich schützen können.


Daniel Eberhorn
8. Apr. 2024
🛡️💼 'Tycoon' Malware Kit umgeht Microsoft- und Google-MFA-Schutz 💼🛡️
Tycoon 2FA PhishKit: Eine raffinierte Bedrohung, die Microsoft- und Google-MFA-Schutz umgeht.


Daniel Eberhorn
2. Apr. 2024
🔒 Ransomware enthüllt: Funktionsweise, RaaS & Einfluss auf Unternehmen 🚨
Erfahren Sie alles über Ransomware: Von Funktionsweise und RaaS bis zu Einfluss und Schutz.


Daniel Eberhorn
27. März 2024
⏰ Sicher im Takt: Die Bedeutung und Sicherheit von NTP in der Cyber Security ⏰
NTP ist essenziell für Cyber Security! Mit Best Practices wie mehreren Servern und regelmäßiger Überprüfung minimieren Sie Risiken."


Daniel Eberhorn
24. März 2024
🔒 Aktualisieren oder Risiken eingehen? Cybercrime wartet nicht! 🔒
In der Welt der Cyber Security stehen wir oft am Rande einer ständigen Challenge zwischen Entwicklung und den Hackern.
bottom of page