17SepFrom Pentesting to Red Teaming: 5 Common Pitfalls to Avoidby Yuri Gbur, Offensive SecurityThe five most common pitfalls teams encounter when moving from pentesting to red teaming—and how to avoid them.
14AugDie Erlangung europäischer Datensouveränität steht in den Sternenby Peter Hübelbauer, Process ConsultingWas bedeutet das für europäische Kunden von OpenAI?
28JulThreat Modeling für Systeme mit AI-Komponentenby Amir Marzani B.Eng., Consultant Security EngineeringHier zeigen wir Ihnen, wie Sie systematisch Bedrohungen für AI-basierte Anwendungen identifizieren.
30JunDDoS Red Teaming: Reales Angriffsszenario oder unnötige Eskalation?by Fabian MittermairRed Teaming soll realistisch sein. Doch wie realistisch ist zu realistisch?
24AprDie Rückkehr des Identitätsdiebstahls: im Zeitalter von Phishing und BECby Thomas LangthalerAlle Welt redet über Ransomware. Klar: Daten verschlüsselt, Lösegeldforderung, PR-Desaster – das schreit nach Aufmerksamkeit. Doch während wir auf den Totenkopf im Titelbild starren, schleicht sich eine alte Disziplin zurück auf die Bühne der Cyberbedrohungen: der Identitätsdiebstahl.
17AprNicht alles, was glänzt, ist Gold: Pre-Employment-Screeningby Christoph ZajicSchon heute schreibt das NIS-Gesetz (NISG) vor: Der Betreiber stellt sicher, dass Mitarbeiter vertrauenswürdig und sich ihrer Verantwortung bewusst sind. Der Betreiber stellt des Weiteren sicher, dass Mitarbeiter für die ihnen zugewiesenen Rollen qualifiziert sind.