Point

Point ist Security Engineer bei AVANTEC und hat sich spezialisiert im Access-, Identitäts- und im Clientbereich. Die MS-Welt ist ihm auch nicht fremd. Er setzt sich für das Gute ein, weil die gute Seite am Schluss immer gewinnt :-)

Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Privileged Access Workstation (PAW) – der Varianten-Vergleich

Privileged Access Workstation (PAW) – der Varianten-Vergleich

Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Least Privileges – ein Traum nicht nur für Träumer

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…


Application Whitelisting vs. 21. Jahrhundert – Was Sie wissen müssen

Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen

Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…


Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…


Leakt Ihre Fernzugriffslösung?

Leakt Ihre Fernzugriffslösung?

Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…


Kreditkarte – wie schütze ich sie?

Kreditkarte – Wie schütze ich sie?

Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…


Passwortspeicher vs. Password Management

Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management

Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…


Remote Access Methoden für Admins im Vergleich

Remote Access Methoden für Admins im Vergleich – be an IT-Superhero or use PRA

Kaum eine Firma hat für all ihre IT Systeme so tiefes Know-How, dass sie alles selber betreuen kann à la…