5 Jahre TOblog: Möge die Cyber-Macht mit uns sein!

Unser Blog rund um das Thema IT-Sicherheit feiert Jubiläum! Wir schauen zurück auf viele spannende Episoden und blicken freudig in die Zukunft. Dabei spielen auch Sie, liebe Leserinnen und Leser eine wichtige Rolle. Nur gemeinsam lassen sich die dunklen Kräfte in Schach halten.

weiterlesen

Indicators of Compromise & Indicators of Attack: Diese Warnzeichen sollten Sie lesen können

Erfolgreiche Ermittlungsarbeit beruht im Krimi wie in der IT-Sicherheit auf einem perfekten Zusammenspiel: Die Forensik gibt wichtige Rückschlüsse auf Tathergänge, die Kriminalpolizei und Profiler machen Bösewichte aufgrund verdächtiger Verhaltensmuster dingfest.

weiterlesen

SIEM Use Cases Teil 4: Proxy Kommunikation

Traditionell wird die Kommunikation der Arbeitsplätze mit dem Internet über einen Web-Proxy bewerkstelligt. Somit ist der Proxy auch der Weg für Tools wie Teamviewer und andere Kollaborations-Tools oder auch Malware, um mit den zentralen Servern zu kommunizieren.

weiterlesen