Malware und Phishing Schutz durch Vertrauens-Netzwerke

Malware- und Phishing-Schutz durch Vertrauens-Netzwerke

Was haben Garmin, Canon, Stadler, LG, Xerox, das Kammergericht Berlin, Orange und viele andere Firmen und…


SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund

SAML Authentication – Praktische Anwen­dung und etwas theore­tischer Hinter­grund

Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Attacking Kubernetes (Container-Umgebungen) – Teil 1

Attacking Kubernetes (Container-Umgebungen) – Teil 1

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Warum verschlüsselt ihr eure Mails nicht

Weshalb verschlüsselt ihr eure E-Mails nicht?

Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…


Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen und welche…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…


Where and how to put Sec in DevOps?

Where and how to put Sec in DevOps?

You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of months –…


Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…


Detection & Response: auf dem Endpoint oder im Netzwerk?

Detection & Response: auf dem Endpoint oder im Netzwerk?

Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…


DDoS Lösungen für dich und mich

DDoS Lösungen für dich und mich

Seit rund 20 Jahren gibt es Lösungen, um sich gegen DDoS Attacken zu schützen. Was hat sich in diesen 20 Jahren…


Lohnt es sich auf Check Point R80.40 zu wechseln?

Lohnt es sich auf Check Point R80.40 zu wechseln?

R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…


Warum mag Google meine Mails nicht

A practical guide to implement SPF, DKIM, DMARC on Cisco ESA

In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche Nachricht von…


Zscaler und Azure isn’t it “cloudy”?

Zscaler und Azure isn’t it “cloudy”?

Nach, vor, mit oder während der Migration des O365 folgt unmittelbar die Migration vom alt bekannten On-Premises AD…


Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…


SaaS Applikationen schützen

Wie schütze ich meine SaaS Applikationen?

SaaS Applikationen sind gerade zu Home-Office Zeiten viel im Einsatz. Wie schützt man sich vor Missbrauch und…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…