23. Januar 2020
Die (un)endliche Reise in die Cloud? Teil 3 – Wie kann ich meine Cloudtransformation retten?
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
21. Januar 2020
Risikomanagement in der Informationssicherheit
Informationssicherheit kann grob in drei Themenbereiche eingeteilt werden – Technik, Management und Recht. Im…
15. Januar 2020
Top 10 Cyber Security Trends 2020
“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…
9. Januar 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1
CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…
19. Dezember 2019
Key length versus life time
Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…
12. Dezember 2019
Detection ist tot, lang lebe Protection
Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…
11. Dezember 2019
Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
5. Dezember 2019
Should I buy from a security start-up?
To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…
1. Dezember 2019
Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne
Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…
27. November 2019
MITRE ATT&CKTM – Angriff ist die beste Verteidigung
In der letzten Zeit ist es jedem klar geworden, dass auch die besten Schutzmechanismen in der heutigen IT-Security…
19. November 2019
Leakt Ihre Fernzugriffslösung?
Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…
12. November 2019
Die (un)endliche Reise in die Cloud? Teil 1 – Teste deine Maturität!
„Wir sind noch weit weg von der Cloud und doch „clouden“ wir schon.“ Eine Aussage, die ich…
6. November 2019
Cloud Native oder 3rd Party Platform? Teil 2 – Multi-Cloud-Security-Strategie entwickeln
Eine Multi-Cloud-Strategie bringt viele Vorteile und ist durch den Einsatz von 3rd-Party-Plattformen viel einfacher…
30. Oktober 2019
Endpoint Security – Old World vs New World
Endpoint Protection befindet sich im Wandel. Um eines gleich vorweg zu nehmen: Wenn ich von „Old World“…
24. Oktober 2019
Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 2
Im ersten Teil haben wir uns der korrekten Verwendung von NTP gewidmet. Sobald dies nun in den Hirnzellen Platz…
17. Oktober 2019
Wissens-Tsunami Zscaler Zenith 2019 – Inside News
In Lissabon hat kürzlich einer der beiden jährlichen Zscaler Zenith Live stattgefunden. Zscaler bietet am Zscaler…
16. Oktober 2019
Secure SD-WAN – das ist was für andere
Hach, wie sich die Zeiten doch ändern. Einige unserer Leser werden sich noch an die Pieps- und Quietsch-Töne…
9. Oktober 2019
Zscaler App zTunnel Version 2.0 – Facts & Deployment
Der lang ersehnte Zscaler App zTunnel 2.0 ist von Zscaler released worden. Sie fragen sich «der was»? Ja genau der…
8. Oktober 2019
Kreditkarte – Wie schütze ich sie?
Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…
3. Oktober 2019
Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 1
Sie mögen sich jetzt fragen: «Was haben meine Zeiteinstellungen zu meiner Security beizutragen?» Auch wenn Sie…

















