Artikel von ihm

TIBER-EU Framework

TIBER-EU Framework - Threat Intelligence-basiertes Red Teaming

Traffic-Analyse mit Windows-Boardmitteln

Traffic-Analyse mit Windows-Boardmitteln - Sinnvoll oder nicht?

Cisco WebEx Online Meeting Security

Cisco WebEx Online Meeting Security - Absichern von virtuellen Meetings

SANS SEC503 Intrusion Detection In-Depth

SANS SEC503 Intrusion Detection In-Depth

Detektion von PPL Manipulation

Detektion von PPL Manipulation - Ein Versuch am Beispiel von LSASS

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung - Eine Einführung

Cloud in die Security integrieren

Cloud in die Security integrieren - oder Security in die Cloud?

CIS CSAT

CIS CSAT - IT-Security Assessment Tool

Asset Inventories

Asset Inventories - Make them sexy

Privilegierte Windows Accounts

Privilegierte Windows Accounts

Windows Firewall Logs an Graylog senden

Windows Firewall Logs an Graylog senden - Eine praktische Anleitung

DSGVO

DSGVO - Aus Sicht der IT-Security

Sie wollen mehr?

Sie haben konkrete Fragen?

Unsere Spezialisten kontaktieren Sie gern!