26. März 2020
Das Risk schert sich nicht um das Risk Management
Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…
19. März 2020
Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing
In meinem letzten Blog-Post habe ich euch Tipps gegen Spoofing-Mails gegeben. Heute möchte ich über ein weiteres…
11. März 2020
Check Points Vision für IoT Security
Auch dieses Jahr habe ich die CPX in Wien besucht. Spannend waren wie jedes Jahr die Round-Tables, an denen…
5. März 2020
Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen
Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…
4. März 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3
SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…
27. Februar 2020
Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access
Die Konferenz, an der ich diese Woche hätte teilnehmen sollen, wurde kurzfristig aufgrund des Corona-Virus…
19. Februar 2020
Check Point CPX 360 2020 – die Highlights
Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist mit Abstand der…
13. Februar 2020
Smart Cards – what happens in the background?
Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund. Lassen wir die…
5. Februar 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2
ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…
30. Januar 2020
Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen
Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…
23. Januar 2020
Die (un)endliche Reise in die Cloud? Teil 3 – Wie kann ich meine Cloudtransformation retten?
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
21. Januar 2020
Risikomanagement in der Informationssicherheit
Informationssicherheit kann grob in drei Themenbereiche eingeteilt werden – Technik, Management und Recht. Im…
15. Januar 2020
Top 10 Cyber Security Trends 2020
“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…
9. Januar 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1
CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…
19. Dezember 2019
Key length versus life time
Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…
12. Dezember 2019
Detection ist tot, lang lebe Protection
Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…
11. Dezember 2019
Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
5. Dezember 2019
Should I buy from a security start-up?
To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…
1. Dezember 2019
Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne
Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…
27. November 2019
MITRE ATT&CKTM – Angriff ist die beste Verteidigung
In der letzten Zeit ist es jedem klar geworden, dass auch die besten Schutzmechanismen in der heutigen IT-Security…

















