Autor: Redakteur

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Einführung in die 6 Phasen der Incident Response nach NIST.

Weiterlesen
Stored XSS in SPY 24 PLUS (Linergy) webapplication

Stored XSS in SPY 24 PLUS (Linergy) webapplication

Details about a stored XSS vulnerability in the product / webapplication „SPY 24 PLUS“ from Linergy.

Weiterlesen
Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft M365 Tenant Härtung und wieso sie wichtig ist

Microsoft 365 (M365) ist heute das Rückgrat der modernen Arbeitswelt. Unternehmen nutzen Dienste wie Exchange Online, SharePoint, Teams und Entra ID (Azure AD) täglich für Kommunikation, Zusammenarbeit und Identitätsverwaltung. Doch viele Administratoren unterschätzen die Risiken, die aus Standardkonfigurationen entstehen und genau hier setzt die Microsoft 365 Tenant Härtung an.

Weiterlesen
Einstieg in die IT-Sicherheit

Einstieg in die IT-Sicherheit

IT-Sicherheit ist ein sehr breites Feld.
Sicherheitsforschung, Red Teaming, Blue Teaming, Incident Response, Thread Intelligence, Malware Analyse, Bug Bounty… die Liste ist lang.

Weiterlesen