top of page
BLOG



🧠🔐 LLMs im Sicherheits-Check: Wie KI hilft – und gleichzeitig gefährlich wird
LLMs stärken die IT-Security – und öffnen zugleich neue Angriffsflächen. Der OWASP-Report zeigt, wo echte Risiken lauern.

Daniel Eberhorn
vor 3 Tagen


🧱 Single Point of Failure? – 🔍 Braucht es eine weitere Schwachstellendatenbank?
Die National Vulnerability Database (NVD) steckt in der Krise – Verzögerungen und fehlende Bewertungen gefährden das globale Vertrauen. Mit der EUVD stellt Europa nun eine eigene Plattform für Schwachstelleninformationen bereit. Doch braucht es wirklich eine zweite Datenbank? Oder riskieren wir Fragmentierung statt Sicherheit? Der Beitrag beleuchtet Chancen, Risiken und die strategische Bedeutung für Europas digitale Souveränität.

Daniel Eberhorn
20. Apr.


🔎 Browser als Passwortmanager unter der Lupe: 🔐 Technische Revolution oder riskanter Komfort? ⚠️
Browser speichern Passwörter komfortabel, aber riskant – für kritische Konten sind dedizierte Passwortmanager die bessere Wahl.

Daniel Eberhorn
6. Apr.


🚧 Air Gapped – Warum die Trennung oft keine ist 🚧
Air-Gapped-Systeme: oft nur VLANs statt echter Isolation. Warum der Begriff in der Praxis selten hält, was er verspricht.

Daniel Eberhorn
3. März


📂 📊 CVE und CVSS: Grundlagen der Schwachstellenbewertung 📂 📊
CVE identifiziert Schwachstellen, CVSS bewertet deren Risiko. Beide helfen, Cyberrisiken zu priorisieren und effektiv anzugehen.

Daniel Eberhorn
3. März


👥 Der menschliche Faktor in der Cyber Security: Schwachstelle oder ungenutzte Stärke? 👥
Menschliche Fehler sind ein Risiko in der Cyber Security. Wie Richtlinien Arbeitsrealität und Stärken der Mitarbeitenden fördern können.

Daniel Eberhorn
14. Feb.


☁️🔒 Cloud-Firewalls im Fokus: Wie sicher ist die Cloud? 🔒☁️
Native Cloud-Firewalls bieten Grundschutz, doch für umfassende Sicherheit sind zusätzliche Maßnahmen unerlässlich.

Daniel Eberhorn
16. Jan.


🔍🤖 KI in der Cyber Security: Hype oder echter Gamechanger? 🤖🔍
KI in der Cyber Security: Kein Allheilmittel, aber ein mächtiges Werkzeug – richtig eingesetzt, ergänzt sie menschliche Expertise gezielt.

Daniel Eberhorn
7. Jan.


Prävention allein reicht nicht: 🔑 Die zentrale Rolle der Vorbereitung in der Cyber-Resilienz 🛡️
Prävention reicht nicht: Vorbereitung kann Schäden bei Cyberangriffen minimieren und Vertrauen in die Unternehmenssicherheit stärken.

Daniel Eberhorn
28. Dez. 2024


💠🔗 Quantencomputing und Verschlüsselung: Wie sicher ist die Verschlüsselung morgen? 🔗💠
Die Quantencomputing stellt IT-Sicherheit vor große Herausforderungen – doch sie eröffnet auch Chancen für eine sichere Zukunft.

Daniel Eberhorn
16. Dez. 2024


💳📱Apple Pay vs. Google Pay: Vergleich der Sicherheit für mobiles Bezahlen 📱💳
Apple Pay und Google Pay im Vergleich: Sicherheit, Funktionen und Unterschiede der mobilen Bezahldienste auf einen Blick.

Daniel Eberhorn
9. Dez. 2024


Cyber Threat Landscape 2025: 🔮 Ein Ausblick auf die Zukunft der Cyber Security 🔮
Cyber Threat Landscape für 2025: Ein Blick auf Trends wie KI, Quantencomputing & steigende Cyberangriffe. Risiken erkennen & handeln!

Daniel Eberhorn
2. Dez. 2024


🦖💻 Cyber-Relikte: Warum Schwachstellenscanner im Museum landen sollten 💻🦖
Warum Schwachstellenscanner bald ins Museum gehören und wie moderne Pentests Unternehmen besser vor Cyberbedrohungen schützen.

Daniel Eberhorn
14. Nov. 2024


🕵️♀️💻 Wenn Angreifer sich als IT-Support ausgeben: Social Engineering der nächsten Generation 🕵️♀️💻
Cyberkriminelle nutzen Microsoft Teams für raffinierte Social-Engineering-Angriffe. Erfahren Sie, wie Unternehmen sich schützen können.

Daniel Eberhorn
7. Nov. 2024


🚨 Passwortwechsel adé? Warum BSI und NIST nur teilweise recht haben! 🚨
Passwortwechsel ade? Warum die neuen NIST- und BSI-Empfehlungen sinnvoll, aber dennoch nicht risikofrei sind.

Daniel Eberhorn
5. Okt. 2024


🔐 ❌ Schluss mit 8 Zeichen: Passwörter im Wandel und warum 8 Zeichen nicht mehr ausreichen 🔐
Sind Ihre Passwörter sicher genug? Erfahren Sie, warum ein Passwort nur 54,89 Wert sein könnte und wie Sie Ihre Sicherheit verbessern können

Daniel Eberhorn
5. Aug. 2024


🎭👁️ Von Illusion zur Realität: Die dunklen Seiten von Multi-Faktor-Authentifizierung (MFA) 👁️🎭
Entdecken Sie die versteckten Risiken der MFA und wie Sie Ihre Cyber-Sicherheit verstärken können.

Daniel Eberhorn
27. Apr. 2024


⚠️ Zip-Domains: Warum diese eine schlechte Idee waren ⚠️
Erfahren Sie, warum .zip TLDs ein Sicherheitsrisiko darstellen und wie Sie sich schützen können.

Daniel Eberhorn
17. Apr. 2024


🛡️💼 'Tycoon' Malware Kit umgeht Microsoft- und Google-MFA-Schutz 💼🛡️
Tycoon 2FA PhishKit: Eine raffinierte Bedrohung, die Microsoft- und Google-MFA-Schutz umgeht.

Daniel Eberhorn
8. Apr. 2024


🔒 Ransomware enthüllt: Funktionsweise, RaaS & Einfluss auf Unternehmen 🚨
Erfahren Sie alles über Ransomware: Von Funktionsweise und RaaS bis zu Einfluss und Schutz.

Daniel Eberhorn
2. Apr. 2024
bottom of page