
Michael Adjei
Michael Adjei ist ein erfahrener Cybersicherheitsexperte, der Unternehmen dabei unterstützt, Cybersicherheit als Enabler für ihr Geschäft zu nutzen. Mit jahrzehntelanger Erfahrung hat Michael sein Fachwissen in verschiedenen Funktionen eingesetzt, darunter Kenntnisse in den Bereichen Technical Sales Engineering, Professional Training, Professional Services, Mentoring, C-Level-Beratung und Teammanagement in Europa, dem Nahen Osten und Afrika (EMEA). Michael ist derzeit Director, Systems Engineering, EMEA bei Illumio.
Erstellte Inhalte
.webp)
Hinter den Kulissen der Ermittlungen: Jagd auf Hacker durch die "Foundational Four"
Lernen Sie wichtige Fragen, Taktiken und Tools kennen, um bösartige Aktivitäten aufzudecken, das Verhalten von Angreifern zu verfolgen und kritische Daten in der heutigen komplexen Bedrohungslandschaft zu schützen.
.webp)
Was ist die Grundlage für Cyber-Resilienz?
Erfahren Sie, wie eine Zero-Trust-Strategie, die auf Mikrosegmentierung basiert, die Resilienz von Unternehmen während und nach einem Cybervorfall stärken kann.

Sollten wir uns Sorgen machen, dass die Cybersicherheit zu sehr von KI abhängig wird?
Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit von KI mit dem menschlichen Intellekt die Angst vor einer übermäßigen Abhängigkeit von KI lindern kann.
.webp)
Das Framework eines Sicherheitspraktikers für KI-Sicherheit und Schutz
Holen Sie sich ein umsetzbares Framework für KI-Sicherheit, das sich ein Sicherheitsexperte vom jüngsten AI Safety Summit 2023 erhofft hatte.

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: Ein mehrstufiger Angriff
Lernen Sie die Grundlagen eines mehrstufigen Payload-Angriffs mit einer Reihe von gestaffelten Payloads kennen.

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: EXE-vs. DLL-Assemblies
Erfahren Sie mehr über die wichtigsten Unterschiede zwischen .NET-Assemblys (EXE-vs. DLL) und wie sie in einem anfänglichen Code auf hoher Ebene ausgeführt werden.

Von Sicherheitsverletzungen ausgehen mit Zero Trust Endpoint Security
Erfahren Sie, warum traditionelle Ansätze für die Endpunktsicherheit nicht ausreichen und wie Illumio Endpoint Ihre bestehenden Erkennungstools ergänzen kann.
.webp)
Entmystifizierung von Ransomware-Techniken mit .Net-Assemblies: 5 Haupttechniken
Erfahren Sie mehr über 5 Ransomware-Techniken mit dem .Net-Software-Framework.

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Malware-Payloads & Beacons: Arten von bösartigen Payloads
Verstehen Sie die verschiedenen Arten von Nutzlasten und überprüfen Sie ein Beispiel für bösartigen Code, den sie möglicherweise verwenden.

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Was ist bei einem Cybervorfall zu tun, Teil 2: Nicht-technische Reaktion
Verstehen Sie die entscheidende, nicht-technische Seite der Reaktion auf Cybervorfälle: Vorfallbewertung, Berichterstattung, behördliche Einreichungen, Offenlegung und Durchsetzung von Prozessen.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?