Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Die Konferenz, an der ich diese Woche hätte teilnehmen sollen, wurde kurzfristig aufgrund des Corona-Virus…


Check Point CPX 360 2020 – Die Highlights

Check Point CPX 360 2020 – die Highlights

Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist mit Abstand der…


Smart Cards – what happens in the background?

Smart Cards – what happens in the background?

Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund. Lassen wir die…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2

ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…


Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen

Die Cyber Kill Chain – Angriffe, Erkennung und Schutz­massnahmen

Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 3 – Wie kann ich meine Cloudtransformation retten?

Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…


Risikomanagement in der Informationssicherheit

Risikomanagement in der Informations­sicher­heit

Informationssicherheit kann grob in drei Themenbereiche eingeteilt werden – Technik, Management und Recht. Im…


Top 10 Cyber Security Trends 2020

Top 10 Cyber Security Trends 2020

“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1

CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…


Key length versus life time

Key length versus life time

Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…


Detection ist tot, lang lebe Protection

Detection ist tot, lang lebe Protection

Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!

Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…


Should I buy from a security start-up?

Should I buy from a security start-up?

To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…


Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…


MITRE ATT&CK – Angriff ist die beste Verteidigung

MITRE ATT&CKTM – Angriff ist die beste Verteidigung

In der letzten Zeit ist es jedem klar geworden, dass auch die besten Schutzmechanismen in der heutigen IT-Security…


Leakt Ihre Fernzugriffslösung?

Leakt Ihre Fernzugriffslösung?

Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 1 – Teste deine Maturität!

„Wir sind noch weit weg von der Cloud und doch „clouden“ wir schon.“ Eine Aussage, die ich…


Cloud-Security-Strategie entwickeln

Cloud Native oder 3rd Party Platform? Teil 2 – Multi-Cloud-Security-Strategie entwickeln

Eine Multi-Cloud-Strategie bringt viele Vorteile und ist durch den Einsatz von 3rd-Party-Plattformen viel einfacher…


Endpoint Security - Old World vs New World

Endpoint Security – Old World vs New World

Endpoint Protection befindet sich im Wandel. Um eines gleich vorweg zu nehmen: Wenn ich von „Old World“…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 2

Im ersten Teil haben wir uns der korrekten Verwendung von NTP gewidmet. Sobald dies nun in den Hirnzellen Platz…