Michael Adjei

Direktor, Systems Engineering, EMEA

Michael Adjei ist ein erfahrener Cybersicherheitsexperte, der Unternehmen dabei unterstützt, Cybersicherheit als Enabler für ihr Geschäft zu nutzen. Mit jahrzehntelanger Erfahrung hat Michael sein Fachwissen in verschiedenen Funktionen eingesetzt, darunter Kenntnisse in den Bereichen Technical Sales Engineering, Professional Training, Professional Services, Mentoring, C-Level-Beratung und Teammanagement in Europa, dem Nahen Osten und Afrika (EMEA). Michael ist derzeit Director, Systems Engineering, EMEA bei Illumio.

Erstellte Inhalte

Hinter den Kulissen der Ermittlungen: Jagd auf Hacker durch die "Foundational Four"
Ransomware Containment

Hinter den Kulissen der Ermittlungen: Jagd auf Hacker durch die "Foundational Four"

Lernen Sie wichtige Fragen, Taktiken und Tools kennen, um bösartige Aktivitäten aufzudecken, das Verhalten von Angreifern zu verfolgen und kritische Daten in der heutigen komplexen Bedrohungslandschaft zu schützen.

Was ist die Grundlage für Cyber-Resilienz?
Cyber Resilience

Was ist die Grundlage für Cyber-Resilienz?

Erfahren Sie, wie eine Zero-Trust-Strategie, die auf Mikrosegmentierung basiert, die Resilienz von Unternehmen während und nach einem Cybervorfall stärken kann.

Sollten wir uns Sorgen machen, dass die Cybersicherheit zu sehr von KI abhängig wird?
Cyber Resilience

Sollten wir uns Sorgen machen, dass die Cybersicherheit zu sehr von KI abhängig wird?

Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit von KI mit dem menschlichen Intellekt die Angst vor einer übermäßigen Abhängigkeit von KI lindern kann.

Das Framework eines Sicherheitspraktikers für KI-Sicherheit und Schutz
Cyber Resilience

Das Framework eines Sicherheitspraktikers für KI-Sicherheit und Schutz

Holen Sie sich ein umsetzbares Framework für KI-Sicherheit, das sich ein Sicherheitsexperte vom jüngsten AI Safety Summit 2023 erhofft hatte.

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: Ein mehrstufiger Angriff
Ransomware Containment

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: Ein mehrstufiger Angriff

Lernen Sie die Grundlagen eines mehrstufigen Payload-Angriffs mit einer Reihe von gestaffelten Payloads kennen.

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: EXE-vs. DLL-Assemblies
Ransomware Containment

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: EXE-vs. DLL-Assemblies

Erfahren Sie mehr über die wichtigsten Unterschiede zwischen .NET-Assemblys (EXE-vs. DLL) und wie sie in einem anfänglichen Code auf hoher Ebene ausgeführt werden.

Von Sicherheitsverletzungen ausgehen mit Zero Trust Endpoint Security
Ransomware Containment

Von Sicherheitsverletzungen ausgehen mit Zero Trust Endpoint Security

Erfahren Sie, warum traditionelle Ansätze für die Endpunktsicherheit nicht ausreichen und wie Illumio Endpoint Ihre bestehenden Erkennungstools ergänzen kann.

Entmystifizierung von Ransomware-Techniken mit .Net-Assemblies: 5 Haupttechniken
Ransomware Containment

Entmystifizierung von Ransomware-Techniken mit .Net-Assemblies: 5 Haupttechniken

Erfahren Sie mehr über 5 Ransomware-Techniken mit dem .Net-Software-Framework.

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Cyber Resilience

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen

Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Malware-Payloads & Beacons: Arten von bösartigen Payloads
Cyber Resilience

Malware-Payloads & Beacons: Arten von bösartigen Payloads

Verstehen Sie die verschiedenen Arten von Nutzlasten und überprüfen Sie ein Beispiel für bösartigen Code, den sie möglicherweise verwenden.

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Cyber Resilience

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation

Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Was ist bei einem Cybervorfall zu tun, Teil 2: Nicht-technische Reaktion
Ransomware Containment

Was ist bei einem Cybervorfall zu tun, Teil 2: Nicht-technische Reaktion

Verstehen Sie die entscheidende, nicht-technische Seite der Reaktion auf Cybervorfälle: Vorfallbewertung, Berichterstattung, behördliche Einreichungen, Offenlegung und Durchsetzung von Prozessen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?