7 IT-Security-Trends für 2021

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…


Was ist ein HSM – Hardware Security Module?

Was ist ein Hardware Security Module?

Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…


DDoS Mitigation – Amazon und Black Friday

Ich möchte mit einer Geschichte zum Black Friday anfangen. Gewisse Mitmenschen können es ja kaum erwarten bis der…


Das kleine 1 x 1 der URL Control Policy

Das kleine 1 x 1 der URL Control Policy

Wer kennt es nicht? Man erhält den Auftrag, eine neue URL Policy zu erstellen. Hört sich im ersten Moment einfach…


IT-Security-Standards – Fluch oder Segen oder beides?

IT-Security-Standards – Fluch oder Segen oder beides?

Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…


Quakbot is back: Einfache Hygieneregeln gegen Email-Infektionen

Quakbot is back: Einfache Hygieneregeln gegen Email-Infektionen

Laut Malware Bazaar ist aktuell der „Quakbot“ weit verbreitet. Diese ursprünglich als Banking Trojaner…


Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 2

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Die…


AI Accidents: Past and Future

AI Accidents: Past and Future

A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…


URL-Weiterleitung – so umgehen Angreifer die Mailgateways

URL-Weiterleitung – so umgehen Angreifer die Mailgateways

E-Mail ist und bleibt ein Werkzeug im Alltag von uns allen. Ob es für das Versenden von wichtigen Dokumenten und…


E-Mail-Verschlüsselung in der Cloud

E-Mail-Verschlüsselung in der Cloud

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…


Privileged Access Workstation (PAW) – der Varianten-Vergleich

Privileged Access Workstation (PAW) – der Varianten-Vergleich

Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…


Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…


Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Die Einführung von Cloud-Diensten ist ein fundamentaler Teil der digitalen Transformation und bei den meisten…


Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Wie HP mit einem neuen alten Ansatz die Kill Chain killen will

Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…


Des Achilles Ferse in meinem Smartphone

Des Achilles Ferse in meinem Smartphone

Haben Sie schon von der Qualcomm Vulnerability «Achilles» gehört? An der Defcon 2020 haben die Sicherheitsforscher…


Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…


Brauche ich ein SIEM?

Brauche ich ein SIEM?

In diesem Post beschäftige ich mich mit der Frage, ob man ein SIEM braucht oder nicht. Wie so oft gibt es gute…


Braucht jedes Unternehmen ein SOC?

Braucht jedes Unternehmen ein SOC?

Auch bei angemessenen präventiven Sicherheitsmassnahmen, lassen sich leider Sicherheitsvorfälle nicht zu 100%…


Office 365 Account Takeover - wo liegt das Problem und wie kann man sich schützen?

Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?

Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…


BYO…. – echt jetzt?

BYO…. – echt jetzt?

Sommer, Sonne, SonnenscheinEs ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen…