Technologie
10 Artikel aus dieser Kategorie.
n8n + Bus-Gateway: event-getriebene Automation als Klebstoff der SecTepe.Comm-Plattform
Wie n8n als Workflow-Engine plus ein eigenes Bus-Gateway die Plattform-Bausteine zu echten End-to-End-Workflows verbindet – ohne Zapier-Abhängigkeit.
Automatisierte Malware-Analyse mit der CAPE-Sandbox
Wie die in SecTepe.Comm integrierte CAPE-Sandbox verdächtige Anhänge in Linux- und Windows-Gästen detoniert, IOCs extrahiert und Anti-Evasion-Techniken aushebelt.
LLM-Phishing-Klassifikation: BEC-Detection mit lokalem LLM in der Mail-Pipeline
Wie ein lokales LLM (Ollama) Phishing- und Business-Email-Compromise-Mails erkennt, die klassische Filter überleben – DSGVO-konform und ohne Cloud-API.
AI-gestützte Compliance: Policy-Generierung, RAG-Audit-Assistent und STRIDE-Threat-Modeling
Wo AI in Compliance- und ISMS-Workflows wirklich Mehrwert bringt – Policy-Generation, Retrieval-Augmented Audit-Assistant, STRIDE-Threat-Modeling – und wo nicht.
KI: Fluch oder Segen für die IT-Sicherheit?
Künstliche Intelligenz revolutioniert die Cybersecurity – sowohl als Werkzeug der Verteidiger als auch der Angreifer. Eine Analyse der Chancen und Risiken.
Deepfake-Erkennung leicht gemacht: Manipulationen erkennen
Die Zunge als überraschendes Erkennungsmerkmal: Warum realistische Zungenbewegungen für Deepfake-Algorithmen eine echte Herausforderung bleiben.
Ein Überblick über Cyber Security as a Service (CSaaS)
CSaaS ist ein Outsourcing-Modell für Cybersicherheit, das Unternehmen Zugang zu Expertenwissen und fortschrittlichen Technologien für umfassenden Schutz bietet.
KI und Big Data: Datenschutzstrategien
Wie KI und Big Data den Datenschutz beeinflussen und welche Strategien für IT-Sicherheit und Privatsphäre in der digitalen Ära entscheidend sind.
KI-generierte Videos: Zukunft der Informationssicherheit
KI-generierte Videos revolutionieren die Informationssicherheit durch erhöhte Effizienz, Personalisierung und realistische Schulungsinhalte.
Endpoint Detection and Response – SecTepe & CrowdStrike
EDR ist ein wesentlicher Bestandteil moderner Cybersecurity-Strategien zur Früherkennung und Reaktion auf Bedrohungen in vernetzten Systemen.