Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen und welche…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…


Where and how to put Sec in DevOps?

Where and how to put Sec in DevOps?

You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of months –…


Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…