Point

Als Security Engineer bei AVANTEC und Mitglied der Digitalen Gesellschaft kämpft Point für den Schutz der Privatsphäre und sichere Identitäten im digitalen Zeitalter. Open Source verkörpert für ihn die Idee einer datenschutzkonformen und selbstbestimmten digitalen Zukunft. Und genau daran hält er fest – weil er weiss: Am Ende siegt das Gute.

ADFS Hardening

ADFS Hardening

Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…


Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Privileged Access Workstation (PAW) – der Varianten-Vergleich

Privileged Access Workstation (PAW) – der Varianten-Vergleich

Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Least Privileges – ein Traum nicht nur für Träumer

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…


Application Whitelisting vs. 21. Jahrhundert – Was Sie wissen müssen

Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen

Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…


Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…


Leakt Ihre Fernzugriffslösung?

Leakt Ihre Fernzugriffslösung?

Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…


Kreditkarte – wie schütze ich sie?

Kreditkarte – Wie schütze ich sie?

Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…


Passwortspeicher vs. Password Management

Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management

Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…


Privacy Preference Center