Archiv für das Jahr: 2026

Acti­ve Direc­to­ry- und Micro­soft 365-Sicherheit

Erfolgreiche Cyberangriffe sind heutzutage häufig nicht auf sogenannte „Zero-Day“-Schwachstellen zurückzuführen, sondern resultieren oftmals aus unzureichend abgesicherten Standardkonfigurationen, insbesondere im Bereich von Active Directory (AD) und Microsoft 365 (M365). Angriffe beginnen in der Regel am Windows-Client – beispielsweise durch Phishing, gestohlene Zugangsdaten oder durch die Übernahme von Sitzungen. Die Angreifer bewegen sich anschließend schrittweise vom Client über AD zu M365, bis die IT-Systeme eines Unternehmens umfassend kompromittiert sind.

Von |2026-03-03T08:17:56+01:0024.02.2026|Unkategorisiert|

CISO Wis­sen: Wie funk­tio­niert ein Post-Quan­tum Schlüsselaustausch?

Unsere derzeitigen kryptographischen Standards wie RSA (Faktorisierung großer Primzahlen) und ECC (Elliptische Kurven) verlassen sich darauf, dass man bestimmte mathematischen Rechnungen nicht einfach rückgängig machen kann. Asymmetrische Verfahren wie RSA und ECC basieren auf einem Schlüsselpaar, bestehend aus Public-Key und Private-Key, wobei der private Schlüssel streng geheim bleiben muss.

Von |2026-03-01T09:58:21+01:0017.02.2026|Blog|
Nach oben