FortiDeceptor

Honey for the bees: How FortiDeceptor works and what you need to know about it

Last week I was at the Fortinet XPerts Academy 2019 in Madrid. One of the sessions I visited was about…


Wer braucht heute noch VMs

Wer braucht heute noch VMs?

Das Bild im Titel habt ihr bestimmt schon mal in dieser oder ähnlicher Form gesehen. Gefühlt bei 90% aller Artikel,…


Die Mär von der Sandbox

Die Mär von der Sandbox

In meinem Artikel will ich versuchen, einen Überblick über die Möglichkeiten und Unmöglichkeiten von Sandboxing und…


Quantencomputing Krypto-Verfahren

Ein letztes Quantum Zeit für bestehende Krypto-Verfahren

Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…


Authentication Part 1 Header

Was ist die beste Authentication? Part 2

Im ersten Teil haben wir uns mit dem Thema certificate based authentication beschäftigt und warum Smart Cards als…


Besuch der Troopers

Ein Besuch der Troopers – make the world a safer place

Fast jeder kennt heutzutage die Security Konferenz des Chaos Computer Clubs (CCC), welche jährlich stattfindet und…


Domain Name System

DNS ist nicht gleich DNS

Das Domain Name System, kurz DNS, wurde in den 80er Jahren entwickelt. Als «Telefonbuch» des Internets übersetzt es…


Artificial Intelligence Dr. Roman V. Yampolskiy

AI is the future of cybersecurity – for better and for worse

Artificial intelligence (AI) is transforming various industries by providing (among others) automation, insights or…


Fortinet Security Day 2019

Eindrücke vom Fortinet Security Day 2019

Kürzlich fand der Fortinet Security Day 2019 in Bern statt. Der Security Day ist der grösste Event von Fortinet…


Great Firewall in China

Zscaler und die «Great Firewall in China»

Jeder hat von ihr gehört. Niemand weiss was sie so genau macht und dennoch sind viele von ihr betroffen. Die Rede…


Cyberoperationen auf kritische Infrastrukturen

Cyber­operationen auf kritische Infrastruk­turen – Bericht des Nachrichten­dienst des Bundes (NDB)

Seit 2015 ist unser Nachrichtendienst des Bundes (NDB) verpflichtet einen jährlichen Bericht über die aktuelle…


Meltdown Prozessorsicherheit

Vergangen, vergessen, vorüber – ein Jahr nach dem Meltdown der Prozessor­sicherheit

Können Sie sich noch an den Jahreswechsel 2017/18 erinnern? Natürlich meine ich nicht die guten Vorsätze, die…


Gartner Magic Quadrant Header

Marktanalysen eines Gärtners – wie viel Magie steckt wirklich im Gartner Magic Quadrant?

Wer schon etwas länger in der IT Industrie arbeitet, kennt das Marktforschungsunternehmen Gartner. Auch ich komme…


melani iot

Halbjahres­bericht von MELANI über Informations­sicherheit

Anfangs Mai veröffentlichte die Melde- und Analysestelle Informationssicherung (MELANI) ihren Halbjahresbericht…


Cloud Banking

Banking & Cloud

Ende März hat die Schweizer Bankiervereinigung (SwissBanking) einen Cloud-Leitfaden herausgegeben. Wie auch für…


Warum mag Google meine Mails nicht

SPF/DKIM/DMARC oder warum Google meine Mails nicht mag, Teil 2

Nachdem ich im ersten Teil erläutert habe, warum SPF nicht gegen Spam hilft und auch nur sehr beschränkt gegen…


Hacker und ihre Vorliebe für privilegierte User

Admins leben gefährlich – Hacker und ihre Vorliebe für privilegierte User

Ein effektiver Schutz der Systeme muss nicht komplex sein. Das möchte ich in diesem Artikel zeigen. Dazu schauen…


Rethink Application Access

Rethink Application Access – Bring the Darknet to your Enterprise

Why would you ever let someone connect from the outside to your corporate network? Well, historically you had to do…


Google Cloud Next

Google Cloud Next ‘19

Während des ewigen Tauziehens zwischen den grossen Cloud Providern, hat Google an ihrem jährlichen Event während 3…


E-Mail Security 2019 – oder was macht eigentlich Ihr Spam-Filter so?

Gehören Sie auch zu den Glücklichen, die von Spam verschont sind? Kaum jemals noch eine unerwünschte E-Mail in…