<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>aramido-Blog für IT-Sicherheit</title><link>https://aramido.de/blog/</link><description>Blogbeiträge und Materialien zum Thema IT-Sicherheit und Pentesting.</description><language>de-DE</language><item><title>Wer hat Angst vorm bösen Wolf? Voice Cloning und die moderne Täuschung</title><link>https://aramido.de/blog/kommunikationssicherheit/voice-cloning-die-kunst-der-digitalen-stimmenkopie/</link><pubDate>Mon, 09 Sep 2024 13:22:15 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/kommunikationssicherheit/voice-cloning-die-kunst-der-digitalen-stimmenkopie/</guid><description>Viele von uns kennen das Märchen vom bösen Wolf, der mit geschickten Tricks seine Opfer täuscht. Auch heute kann uns auch künstliche Intelligenz (KI) in ähnlicher Weise täuschen.</description></item><item><title>Was ist die NIS-2-Richtlinie? (Teil 1)</title><link>https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2/</link><pubDate>Sun, 25 Aug 2024 10:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2/</guid><description>Durch die steigende Zahl an Cyberangriffen reagiert die EU mit neuen Maßnahmen. Hierzu zählt die NIS-2, die neue Anforderungen an Unternehmen stellt.</description></item><item><title>Wer ist von NIS-2 betroffen? (Teil 2)</title><link>https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen/</link><pubDate>Tue, 20 Aug 2024 11:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen/</guid><description>Etwa 30.000 Unternehmen sind in Deutschland von der NIS-2 betroffen. Finden Sie heraus, wann ein Unternehmen die NIS2-Anforderungen erfüllen muss.</description></item><item><title>NIS-2: Was müssen Unternehmen tun? (Teil 3)</title><link>https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen/</link><pubDate>Mon, 19 Aug 2024 12:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen/</guid><description>Als erstere Schritte sollten Verantwortlichkeiten im Unternehmen festgelegt werden. Neben einer koordinierenden Stelle, beispielsweise einem Informationssicherheitsbeauftragten, muss auch die Geschäftsleitung ganz konkrete Pflichte wahrnehmen.</description></item><item><title>Steganographie: Kunst der verborgenen Kommunikation</title><link>https://aramido.de/blog/kommunikationssicherheit/steganographie-kunst-verborgener-kommunikation/</link><pubDate>Wed, 05 Jun 2024 11:05:43 +0100</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/kommunikationssicherheit/steganographie-kunst-verborgener-kommunikation/</guid><description>Verschlüsselte Kommunikation reicht in die Antike zurück. Bis heute hat sich vieles geändert und die Art der Kommunikation ist deutlich sicherer geworden.</description></item><item><title>Vielseitiges Programm bei der Bunten Nacht der Digitalisierung</title><link>https://aramido.de/blog/aramido/bunte-nacht-der-digitalisierung-2024/</link><pubDate>Tue, 21 May 2024 08:06:33 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/aramido/bunte-nacht-der-digitalisierung-2024/</guid><description>aramido öffnet mit einem vielseitigen Programm als Partner der Bunten Nacht der Digitalisierung am Freitag, den 7. Juni 2024 ab 15 Uhr die Türen.</description></item><item><title>Künstliche Intelligenz und Social Engineering: Die Zutaten für einen Hackathon</title><link>https://aramido.de/blog/aramido/ki-und-social-engineering/</link><pubDate>Tue, 14 May 2024 14:04:15 +0200</pubDate><author>Patrick Stracke</author><guid>https://aramido.de/blog/aramido/ki-und-social-engineering/</guid><description>In der heutigen Welt sind Künstliche Intelligenz (KI) und Social Engineering zwei mächtige Kräfte, die auf unterschiedliche Weise auf uns Menschen einwirken.</description></item><item><title>Active Directory gehackt – wie geht das?</title><link>https://aramido.de/blog/penetrationstest/active-directory-gehackt/</link><pubDate>Mon, 04 Mar 2024 10:57:02 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/penetrationstest/active-directory-gehackt/</guid><description>Angriff auf das “zentrale Nervensystem” von Unternehmensnetzwerken. So schnell kann ein Angreifer die vollständige Kontrolle erlangen.</description></item><item><title>In 30 Minuten zum Domain-Admin</title><link>https://aramido.de/blog/aramido/in-30-min-zum-domain-admin/</link><pubDate>Thu, 27 Apr 2023 13:22:15 +0200</pubDate><author>Leonard Otto</author><guid>https://aramido.de/blog/aramido/in-30-min-zum-domain-admin/</guid><description>Am 4. Mai 2023 zeigen wir bei einem Live-Hacking-Event, wie Angreifer innerhalb von 30 Minuten ein ganzes Netzwerk übernehmen können.</description></item><item><title>Incident Response Tabletop</title><link>https://aramido.de/blog/aramido/incident-response-tabletop/</link><pubDate>Tue, 14 Mar 2023 11:05:43 +0100</pubDate><author>Kadir Ates</author><guid>https://aramido.de/blog/aramido/incident-response-tabletop/</guid><description>Jetzt zum Incident Response Pen &amp; Paper von aramido bewerben! Werde Teil des Krisenstabs und versuche die IT-Sicherheitsvorfälle zu lösen.</description></item><item><title>What could (possibly) go wrong? - Threat Modeling spielerisch mit einem Kartenspiel gestalten</title><link>https://aramido.de/blog/softwaresicherheit/what-could-possibly-go-wrong-threat-modeling-spielerisch-mit-einem-kartenspiel-gestalten/</link><pubDate>Fri, 27 Jan 2023 16:10:06 +0200</pubDate><author>Christian Birker</author><guid>https://aramido.de/blog/softwaresicherheit/what-could-possibly-go-wrong-threat-modeling-spielerisch-mit-einem-kartenspiel-gestalten/</guid><description>Um den Threat-Modeling-Prozess spielerisch zu gestalten, wurde von aramido ein Kartenspiel entwickelt. Diese hilft Entwicklungsteams beim Security by Design.</description></item><item><title>Mit einem bunten Programm Informationssicherheit sichtbar machen</title><link>https://aramido.de/blog/aramido/mit-einem-bunten-programm-informationssicherheit-sichtbar-machen/</link><pubDate>Wed, 08 Jun 2022 13:06:33 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/aramido/mit-einem-bunten-programm-informationssicherheit-sichtbar-machen/</guid><description>aramido macht als Partner der Bunten Nacht der Digitalisierung am Freitag, den 1. Juli ab 15 Uhr Informationssicherheit sichtbar.</description></item><item><title>Doppelt hält besser: Mit einem Backup auf der sicheren Seite</title><link>https://aramido.de/blog/datensicherheit/doppelt-halt-besser-mit-einem-backup-auf-der-sicheren-seite/</link><pubDate>Thu, 31 Mar 2022 08:33:26 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/datensicherheit/doppelt-halt-besser-mit-einem-backup-auf-der-sicheren-seite/</guid><description>Am 31. März ist der Welt-&lt;!-- raw HTML omitted -->Backup-&lt;!-- raw HTML omitted -->Tag. Er soll daran erin­nern, für die Sicher­heit der eigenen Daten durch Back­ups zu sor­gen. Wir zei­gen Ihnen wie.</description></item><item><title>Phishing, SMiShing, Vishing, ... Tishing!</title><link>https://aramido.de/blog/kommunikationssicherheit/phishing-smishing-vishing-tishing/</link><pubDate>Fri, 04 Mar 2022 15:21:11 +0200</pubDate><author>Oliver Werner</author><guid>https://aramido.de/blog/kommunikationssicherheit/phishing-smishing-vishing-tishing/</guid><description>Neben E-Mail und SMS stellt Microsoft Teams einen neuen Kanal für Phishing-Angriffe dar. Wie laufen diese ab und wie kann ich mich dagegen schützen?</description></item><item><title>Die neuen OWASP Top 10 - 2021</title><link>https://aramido.de/blog/sicherheit-von-webanwendungen/die-neuen-owasp-top-10-2021/</link><pubDate>Thu, 21 Oct 2021 09:23:43 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/sicherheit-von-webanwendungen/die-neuen-owasp-top-10-2021/</guid><description>Die OWASP Top 10 - 2021 be­schrei­ben die zehn häu­figs­ten Sicher­heits­risi­ken für Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen.</description></item></channel></rss>