30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
29. Juli 2020
Attacking Kubernetes (Container-Umgebungen) – Teil 1
Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
16. Juli 2020
Weshalb verschlüsselt ihr eure E-Mails nicht?
Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
1. Juli 2020
Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt
Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…