
Point
Als Security Engineer bei AVANTEC und Mitglied der Digitalen Gesellschaft kämpft Point für den Schutz der Privatsphäre und sichere Identitäten im digitalen Zeitalter. Open Source verkörpert für ihn die Idee einer datenschutzkonformen und selbstbestimmten digitalen Zukunft. Und genau daran hält er fest – weil er weiss: Am Ende siegt das Gute.
25. Februar 2021
ADFS Hardening
Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…
10. Februar 2021
Azure Hybrid – wie wird sicher authentisiert?
Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…
22. Oktober 2020
Privileged Access Workstation (PAW) – der Varianten-Vergleich
Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
2. April 2020
Least Privileges – ein Traum nicht nur für Träumer
Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…
5. März 2020
Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen
Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…
1. Dezember 2019
Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne
Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…
19. November 2019
Leakt Ihre Fernzugriffslösung?
Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…
8. Oktober 2019
Kreditkarte – Wie schütze ich sie?
Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…
18. September 2019
Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management
Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…