DDoS Mitigation – Amazon und Black Friday

Ich möchte mit einer Geschichte zum Black Friday anfangen. Gewisse Mitmenschen können es ja kaum erwarten bis der…


IT-Security-Standards – Fluch oder Segen oder beides?

IT-Security-Standards – Fluch oder Segen oder beides?

Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…


Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 2

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Die…


AI Accidents: Past and Future

AI Accidents: Past and Future

A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…


E-Mail-Verschlüsselung in der Cloud

E-Mail-Verschlüsselung in der Cloud

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…


Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Die Einführung von Cloud-Diensten ist ein fundamentaler Teil der digitalen Transformation und bei den meisten…


Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…


Office 365 Account Takeover - wo liegt das Problem und wie kann man sich schützen?

Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?

Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Attacking Kubernetes (Container-Umgebungen) – Teil 1

Attacking Kubernetes (Container-Umgebungen) – Teil 1

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…


Privacy Preference Center