top of page


Verständnis der Hardware-Sicherheitsfunktionen von Windows 11
Nachdem wir im ersten Teil unserer Reise die Anwendungs-, Identitäts- und Passwortsicherheitsfunktionen von Windows 11 erkundet haben,...

Jakob Premrn
3. Juni 20245 Min. Lesezeit
4 Ansichten
0 Kommentare


Die Geheimnisse der integrierten Sicherheit von Windows 11 entschlüsseln
Im heutigen schnelllebigen digitalen Umfeld erfordert das Aufkommen neuer Sicherheitsrisiken, dass Organisationen robuste...

Jakob Premrn
1. Mai 20245 Min. Lesezeit
11 Ansichten
0 Kommentare


Zero Trust: Ein umfassender Ansatz für Cybersicherheit
The article describes what Zero Trust is, why organizations should implement it and what challenges they might face.

Jakob Premrn
8. Feb. 20242 Min. Lesezeit
5 Ansichten
0 Kommentare


Enttarnung der verschiedenen Arten von Hackern: Ihre Ziele, gestohlenen Daten und Einnahmen
Cyberangriffe sind eine wachsende Bedrohung in der heutigen Welt und werden zunehmend verbreitet. Wie es in der...

Jakob Premrn
8. Feb. 20243 Min. Lesezeit
0 Ansichten
0 Kommentare


Erkundung der Synergie von Zero Trust und Schweizer Cybersicherheit
In einer zunehmend vernetzten digitalen Welt sind Cyberbedrohungen immer ausgefeilter, hartnäckiger und potenziell verheerender geworden....

Jakob Premrn
8. Feb. 20244 Min. Lesezeit
2 Ansichten
0 Kommentare


Entschleierung der Auswirkungen von LLM-Modellen auf Phishing-Angriffe
Dieser Blog untersucht den Einfluss von LLM (Large Language Model)-Modellen auf Phishing-Angriffe weltweit. In letzter Zeit haben sowohl...

Jakob Premrn
8. Feb. 20245 Min. Lesezeit
2 Ansichten
0 Kommentare


Die entscheidende Bedeutung des Schwachstellenmanagements und Sicherheitsbewertungen
Article describes why vulnerability management program is important and why organizations must make regular security assessments.

Jakob Premrn
8. Feb. 20244 Min. Lesezeit
1 Ansicht
0 Kommentare


Aufbau eines umfassenden Cybersecurity-Plans
Learn how to build a comprehensive cybersecurity plan that encompasses IT solutions, incident response protocols, and the human element.

Jakob Premrn
8. Feb. 20243 Min. Lesezeit
2 Ansichten
0 Kommentare


Windows-Firewall - Die erste Verteidigungslinie
The article describes the importance of Windows Firewall and an example of CVE-2023-23397.

Jakob Premrn
8. Feb. 20242 Min. Lesezeit
0 Ansichten
0 Kommentare
bottom of page