30. September 2020
Wie HP mit einem neuen alten Ansatz die Kill Chain killen will
Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…
24. September 2020
Des Achilles Ferse in meinem Smartphone
Haben Sie schon von der Qualcomm Vulnerability «Achilles» gehört? An der Defcon 2020 haben die Sicherheitsforscher…
17. September 2020
Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann
Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…
10. September 2020
Brauche ich ein SIEM?
In diesem Post beschäftige ich mich mit der Frage, ob man ein SIEM braucht oder nicht. Wie so oft gibt es gute…
2. September 2020
Braucht jedes Unternehmen ein SOC?
Auch bei angemessenen präventiven Sicherheitsmassnahmen, lassen sich leider Sicherheitsvorfälle nicht zu 100%…
26. August 2020
Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?
Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…
19. August 2020
BYO…. – echt jetzt?
Sommer, Sonne, SonnenscheinEs ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen…
12. August 2020
Malware- und Phishing-Schutz durch Vertrauens-Netzwerke
Was haben Garmin, Canon, Stadler, LG, Xerox, das Kammergericht Berlin, Orange und viele andere Firmen und…
5. August 2020
SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund
Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…
30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
29. Juli 2020
Attacking Kubernetes (Container-Umgebungen) – Teil 1
Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
16. Juli 2020
Weshalb verschlüsselt ihr eure E-Mails nicht?
Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
1. Juli 2020
Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt
Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…
24. Juni 2020
Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt
Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen und welche…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
11. Juni 2020
Where and how to put Sec in DevOps?
You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of months –…
4. Juni 2020
Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…
28. Mai 2020
Detection & Response: auf dem Endpoint oder im Netzwerk?
Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…