Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…


Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Die Einführung von Cloud-Diensten ist ein fundamentaler Teil der digitalen Transformation und bei den meisten…


Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…


Des Achilles Ferse in meinem Smartphone

Des Achilles Ferse in meinem Smartphone

Haben Sie schon von der Qualcomm Vulnerability «Achilles» gehört? An der Defcon 2020 haben die Sicherheitsforscher…


Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…


Brauche ich ein SIEM?

Brauche ich ein SIEM?

In diesem Post beschäftige ich mich mit der Frage, ob man ein SIEM braucht oder nicht. Wie so oft gibt es gute…


Braucht jedes Unternehmen ein SOC?

Braucht jedes Unternehmen ein SOC?

Auch bei angemessenen präventiven Sicherheitsmassnahmen, lassen sich leider Sicherheitsvorfälle nicht zu 100%…


Office 365 Account Takeover - wo liegt das Problem und wie kann man sich schützen?

Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?

Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…


BYO…. – echt jetzt?

BYO…. – echt jetzt?

Sommer, Sonne, SonnenscheinEs ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen…


Malware und Phishing Schutz durch Vertrauens-Netzwerke

Malware- und Phishing-Schutz durch Vertrauens-Netzwerke

Was haben Garmin, Canon, Stadler, LG, Xerox, das Kammergericht Berlin, Orange und viele andere Firmen und…


SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund

SAML Authentication – Praktische Anwen­dung und etwas theore­tischer Hinter­grund

Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Attacking Kubernetes (Container-Umgebungen) – Teil 1

Attacking Kubernetes (Container-Umgebungen) – Teil 1

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Warum verschlüsselt ihr eure Mails nicht

Weshalb verschlüsselt ihr eure E-Mails nicht?

Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…


Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen und welche…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…


Where and how to put Sec in DevOps?

Where and how to put Sec in DevOps?

You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of months –…