30. Januar 2020
Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen
Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…
23. Januar 2020
Die (un)endliche Reise in die Cloud? Teil 3 – Wie kann ich meine Cloudtransformation retten?
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
21. Januar 2020
Risikomanagement in der Informationssicherheit
Informationssicherheit kann grob in drei Themenbereiche eingeteilt werden – Technik, Management und Recht. Im…
15. Januar 2020
Top 10 Cyber Security Trends 2020
“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…
9. Januar 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1
CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…
19. Dezember 2019
Key length versus life time
Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…
12. Dezember 2019
Detection ist tot, lang lebe Protection
Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…
11. Dezember 2019
Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!
Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…
5. Dezember 2019
Should I buy from a security start-up?
To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…
1. Dezember 2019
Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne
Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…









