Top 10 Cyber Security Trends 2020

Top 10 Cyber Security Trends 2020

“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1

CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…


Key length versus life time

Key length versus life time

Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…


Detection ist tot, lang lebe Protection

Detection ist tot, lang lebe Protection

Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!

Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…


Should I buy from a security start-up?

Should I buy from a security start-up?

To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…


Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 1 – Teste deine Maturität!

„Wir sind noch weit weg von der Cloud und doch „clouden“ wir schon.“ Eine Aussage, die ich…


Cloud-Security-Strategie entwickeln

Cloud Native oder 3rd Party Platform? Teil 2 – Multi-Cloud-Security-Strategie entwickeln

Eine Multi-Cloud-Strategie bringt viele Vorteile und ist durch den Einsatz von 3rd-Party-Plattformen viel einfacher…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 2

Im ersten Teil haben wir uns der korrekten Verwendung von NTP gewidmet. Sobald dies nun in den Hirnzellen Platz…