Authentication Part 1 Header

Was ist die beste Authentication? Part 3 – Biometrische Verfahren

Im dritten Teil unserer Reihe beschäftigen wir uns mit biometrischen Authentisierungs-Verfahren. «Sein oder nicht…


Meine ersten Schritte als User in der Azure IaaS Cloud

Meine ersten Schritte als User in der Azure IaaS Cloud

Eigentlich war ich schon immer ein Benutzer der Cloud, ohne dass ich dies wirklich gemerkt habe, weil ich gewisse…


Warum mag Google meine Mails nicht

SPF/DKIM/DMARC oder warum Google meine Mails nicht mag, Teil 3

In den letzten Blog Artikeln dieser Reihe haben wir uns mit den beiden Mail-Authentisierungs-Verfahren SPF (siehe…


Forescout NAC-Problematik

Next Generation NAC

Network-Access-Control-Lösungen (NAC-Lösungen) sind in heutigen Unternehmen kaum mehr wegzudenken. Durch den…


8 Schritte bei Cyber-Angriff

Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen

Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…


Endpoint Client Security

Haben wir den Endpoint Client vergessen?

Weshalb wird in der IT-Security in den meisten Fällen dem Endpoint wenig Beachtung geschenkt? Ist der Endpoint…


FortiDeceptor

Honey for the bees: How FortiDeceptor works and what you need to know about it

Last week I was at the Fortinet XPerts Academy 2019 in Madrid. One of the sessions I visited was about…


Wer braucht heute noch VMs

Wer braucht heute noch VMs?

Das Bild im Titel habt ihr bestimmt schon mal in dieser oder ähnlicher Form gesehen. Gefühlt bei 90% aller Artikel,…


Die Mär von der Sandbox

Die Mär von der Sandbox

In meinem Artikel will ich versuchen, einen Überblick über die Möglichkeiten und Unmöglichkeiten von Sandboxing und…


Quantencomputing Krypto-Verfahren

Ein letztes Quantum Zeit für bestehende Krypto-Verfahren

Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…


Authentication Part 1 Header

Was ist die beste Authentication? Part 2 – OTP

Im ersten Teil haben wir uns mit dem Thema certificate based authentication beschäftigt und warum Smart Cards als…


Besuch der Troopers

Ein Besuch der Troopers – make the world a safer place

Fast jeder kennt heutzutage die Security Konferenz des Chaos Computer Clubs (CCC), welche jährlich stattfindet und…


Domain Name System

DNS ist nicht gleich DNS

Das Domain Name System, kurz DNS, wurde in den 80er Jahren entwickelt. Als «Telefonbuch» des Internets übersetzt es…


Artificial Intelligence Dr. Roman V. Yampolskiy

AI is the future of cybersecurity – for better and for worse

Artificial intelligence (AI) is transforming various industries by providing (among others) automation, insights or…


Fortinet Security Day 2019

Eindrücke vom Fortinet Security Day 2019

Kürzlich fand der Fortinet Security Day 2019 in Bern statt. Der Security Day ist der grösste Event von Fortinet…


Great Firewall in China

Zscaler und die «Great Firewall in China»

Jeder hat von ihr gehört. Niemand weiss was sie so genau macht und dennoch sind viele von ihr betroffen. Die Rede…


Cyberoperationen auf kritische Infrastrukturen

Cyber­operationen auf kritische Infrastruk­turen – Bericht des Nachrichten­dienst des Bundes (NDB)

Seit 2015 ist unser Nachrichtendienst des Bundes (NDB) verpflichtet einen jährlichen Bericht über die aktuelle…


Meltdown Prozessorsicherheit

Vergangen, vergessen, vorüber – ein Jahr nach dem Meltdown der Prozessor­sicherheit

Können Sie sich noch an den Jahreswechsel 2017/18 erinnern? Natürlich meine ich nicht die guten Vorsätze, die…


Gartner Magic Quadrant Header

Marktanalysen eines Gärtners – wie viel Magie steckt wirklich im Gartner Magic Quadrant?

Wer schon etwas länger in der IT Industrie arbeitet, kennt das Marktforschungsunternehmen Gartner. Auch ich komme…


melani iot

Halbjahres­bericht von MELANI über Informations­sicherheit

Anfangs Mai veröffentlichte die Melde- und Analysestelle Informationssicherung (MELANI) ihren Halbjahresbericht…