Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Insights

Cybersecurity Blog

Analysen, Praxis-Tipps und Einordnungen aus der Welt der IT-Sicherheit.

456 Artikel insgesamt - Seite 4 von 66

Threat Intelligence

Advanced Persistent Threats (APTs): Erkennen, Abwehren, Reagieren

Advanced Persistent Threats sind hochentwickelte, geduldige Angreifer - oft staatliche Akteure oder organisierte Cyberkriminelle - die monatelang unentdeckt in Netzwerken operieren. Dieser Guide erklärt wie APTs vorgehen (Kill Chain, MITRE ATT&CK), welche Indikatoren auf APT-Aktivität hindeuten, wie ein Threat-Hunting-Programm APTs erkennt und welche Maßnahmen besonders wirksam sind.

Jan Hörnemann
Jan Hörnemann
11 Min.
Threat Intelligence

KI-gestützte Cyberangriffe: Deepfakes, AI-Phishing und automatisierte Exploits

Künstliche Intelligenz verändert das Angriffs- und Verteidigungslandschaft der Cybersecurity fundamental. Dieser Guide erklärt wie Angreifer KI einsetzen (Deepfake-Audio/Video für BEC, LLM-gestütztes Spear-Phishing, automatisierte Vulnerability-Discovery, AI-generierte Malware), welche Erkennungsmethoden es gibt, und wie Unternehmen KI-gestützte Bedrohungen in ihre Security-Strategie einbinden.

Jan Hörnemann
Jan Hörnemann
10 Min.
Threat Intelligence

AI/LLM Security: Prompt Injection, Jailbreaking und Red Teaming für KI-Systeme

KI-Systeme und Large Language Models (LLMs) wie GPT-4 und Claude schaffen neue Angriffsflächen. Dieser Guide erklärt Prompt Injection (direktes und indirektes), Jailbreaking-Techniken, AI-spezifische Schwachstellen (Halluzination als Angriffsvektor, Training-Data-Poisoning, Model-Extraction) und wie Red Teams KI-Systeme strukturiert testen. Inklusive OWASP Top 10 for LLM Applications und praktischer Defense-Strategien.

Jan Hörnemann
Jan Hörnemann
12 Min.
Cloud Security

API Gateway Security: Schutzmaßnahmen für moderne API-Infrastruktur

API Gateways sind das zentrale Sicherheitssteuerungs-Element für Microservices-Architekturen. Dieser Guide erklärt Authentication (API Keys, OAuth 2.0, mTLS), Rate Limiting gegen Brute Force und DDoS, Input Validation, JWT-Validierung im Gateway, Logging und Monitoring, sowie spezifische Sicherheitskonfigurationen für Kong Gateway, AWS API Gateway, Azure API Management und Google Cloud Apigee.

Vincent Heinen
Vincent Heinen
10 Min.