2. Oktober 2019
Protection ist tot, lang lebe Detection
Kaum eine Woche vergeht, ohne dass man in den Medien von erfolgreichen Hacker-Angriffen bei irgendwelchen…
26. September 2019
Working together – VPN und Web Access mit Split Tunneling sauber kombinieren
Wir sind halt nicht nur IT-Engineers, sondern auch soziale Wesen – klingt irgendwie ganz schön pathetisch, aber…
24. September 2019
Wie viel IT-Security ist genug?
Ende Juli legt eine Cyber-Attacke die IT-Infrastruktur des Haustechnik-Spezialisten Meier Tobler lahm. Vier…
18. September 2019
Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management
Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…
17. September 2019
Machine Learning in Cybersecurity – Hype vs. Reality
Artificial Intelligence (AI) is seemingly everywhere...Unless you’re living under a rock, you’ve surely noticed the…
11. September 2019
Cloud Native oder 3rd Party Platform? Teil 1 – Cloud-Security-Strategie entwickeln
Oft sind Cloud Migrationen gar keine Migrationen und es gibt vielmals auch noch gar keine klare Cloud-Strategie,…
5. September 2019
Das 1×1 der E-Mail-Verschlüsselung – die bessere Alternative zur Papierpost
In der analogen Welt haben wir die Papierpost. Es gibt Ansichtskarten, eingepackte Briefe und den eingeschriebenen…
4. September 2019
Remote Access Methoden für Admins im Vergleich – be an IT-Superhero or use PRA
Kaum eine Firma hat für all ihre IT Systeme so tiefes Know-How, dass sie alles selber betreuen kann à la…
29. August 2019
Die Chef-Masche – was man gegen Spoofing-Mails machen kann
In der heutigen digitalen Zeit muss alles immer rasanter erledigt werden wie es abgearbeitet werden kann. Als…
22. August 2019
Was ist die beste Authentication? Part 3 – Biometrische Verfahren
Im dritten Teil unserer Reihe beschäftigen wir uns mit biometrischen Authentisierungs-Verfahren. «Sein oder nicht…
15. August 2019
Meine ersten Schritte als User in der Azure IaaS Cloud
Eigentlich war ich schon immer ein Benutzer der Cloud, ohne dass ich dies wirklich gemerkt habe, weil ich gewisse…
7. August 2019
SPF/DKIM/DMARC oder warum Google meine Mails nicht mag, Teil 3
In den letzten Blog Artikeln dieser Reihe haben wir uns mit den beiden Mail-Authentisierungs-Verfahren SPF (siehe…
30. Juli 2019
Next Generation NAC
Network-Access-Control-Lösungen (NAC-Lösungen) sind in heutigen Unternehmen kaum mehr wegzudenken. Durch den…
23. Juli 2019
Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen
Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…
22. Juli 2019
Haben wir den Endpoint Client vergessen?
Weshalb wird in der IT-Security in den meisten Fällen dem Endpoint wenig Beachtung geschenkt? Ist der Endpoint…
17. Juli 2019
Honey for the bees: How FortiDeceptor works and what you need to know about it
Last week I was at the Fortinet XPerts Academy 2019 in Madrid. One of the sessions I visited was about…
10. Juli 2019
Wer braucht heute noch VMs?
Das Bild im Titel habt ihr bestimmt schon mal in dieser oder ähnlicher Form gesehen. Gefühlt bei 90% aller Artikel,…
3. Juli 2019
Die Mär von der Sandbox
In meinem Artikel will ich versuchen, einen Überblick über die Möglichkeiten und Unmöglichkeiten von Sandboxing und…
26. Juni 2019
Ein letztes Quantum Zeit für bestehende Krypto-Verfahren
Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…
19. Juni 2019
Was ist die beste Authentication? Part 2 – OTP
Im ersten Teil haben wir uns mit dem Thema certificate based authentication beschäftigt und warum Smart Cards als…



















