Michael Adjei

Leitender Systemingenieur

Michael Adjei ist ein erfahrener Cybersicherheitsexperte, der Unternehmen dabei unterstützt, Cybersicherheit als Grundlage für Unternehmen zu nutzen. Michael verfügt über jahrzehntelange Erfahrung und verfügt über Kenntnisse in den Bereichen technische Vertriebstechnik, Berufsausbildung, professionelle Dienstleistungen, Mentoring, C-Level-Beratung und Teammanagement in Europa, dem Nahen Osten und Afrika (EMEA). Michael ist derzeit Senior Regional Systems Engineer bei Illumio und verantwortlich für das Vereinigte Königreich und Irland (UK & I).

Verfasster Inhalt

Sollten wir uns Sorgen machen, dass Cybersicherheit zu stark von KI abhängig wird?
Cyber-Resilienz

Sollten wir uns Sorgen machen, dass Cybersicherheit zu stark von KI abhängig wird?

Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit der KI mit dem menschlichen Intellekt Ängste vor einer übermäßigen Abhängigkeit von KI lindern kann.

Ein Framework für Sicherheitspraktiker für KI-Sicherheit und -Sicherheit
Cyber-Resilienz

Ein Framework für Sicherheitspraktiker für KI-Sicherheit und -Sicherheit

Holen Sie sich ein umsetzbares Framework zur KI-Sicherheit, das sich ein Sicherheitsexperte vom jüngsten AI Safety Summit 2023 erhofft hatte.

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: Ein mehrstufiger Angriff
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: Ein mehrstufiger Angriff

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys

Lernen Sie die wichtigsten Unterschiede zwischen .Net-Assemblys (EXE und DLL) kennen und erfahren Sie, wie sie in einem anfänglichen High-Level-Code ausgeführt werden.

Gehen Sie mit Zero Trust Endpoint Security von Sicherheitslücken aus
Eindämmung von Ransomware

Gehen Sie mit Zero Trust Endpoint Security von Sicherheitslücken aus

Erfahren Sie, warum herkömmliche Ansätze zur Endpunktsicherheit nicht ausreichen und wie Illumio Endpoint Ihre bestehenden Erkennungstools ergänzen kann.

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: 5 Haupttechniken
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: 5 Haupttechniken

Erfahren Sie mehr über 5 Ransomware-Techniken, die das .Net-Softwareframework verwenden.

Malware-Payloads und Beacons: Techniken zur Schadensbegrenzung
Cyber-Resilienz

Malware-Payloads und Beacons: Techniken zur Schadensbegrenzung

Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Tarnung von Malware-Nutzlasten eingesetzt werden, und untersuchen Techniken zur Abwehr, die Unternehmen einsetzen können.

Malware-Payloads und Beacons: Arten bösartiger Payloads
Cyber-Resilienz

Malware-Payloads und Beacons: Arten bösartiger Payloads

Understanding distinct types of payloads and reviewing an example of malicious code they may employ.

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt
Cyber-Resilienz

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt

Mit Malware-Beacons kann ein Angreifer Malware über ein Skript ausführen. Sie zu erkennen hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Was bei einem Cybervorfall zu tun ist, Teil 2: Nichttechnische Reaktion
Eindämmung von Ransomware

Was bei einem Cybervorfall zu tun ist, Teil 2: Nichttechnische Reaktion

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools
Cyber-Resilienz

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools

In Teil 1 dieser Blogserie haben wir untersucht, wie Discovery-Methoden bei einem ersten Kompromiss eingesetzt werden können.

Bringen Sie mich zu Ihrem Domänencontroller: So bewegen sich Angreifer lateral durch Ihre Umgebung
Cyber-Resilienz

Bringen Sie mich zu Ihrem Domänencontroller: So bewegen sich Angreifer lateral durch Ihre Umgebung

Im ersten Teil dieser Blogserie haben wir verschiedene Möglichkeiten gesehen, wie ein Bedrohungsakteur die Discovery-Phase des ATT&CK-Frameworks durchführen kann, um sich nach einer Erstinfektion ein Bild zu machen.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?