Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 2

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Die…


AI Accidents: Past and Future

AI Accidents: Past and Future

A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…


E-Mail-Verschlüsselung in der Cloud

E-Mail-Verschlüsselung in der Cloud

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…


Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!

Die Einführung von Cloud-Diensten ist ein fundamentaler Teil der digitalen Transformation und bei den meisten…


Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…


Office 365 Account Takeover - wo liegt das Problem und wie kann man sich schützen?

Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?

Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Attacking Kubernetes (Container-Umgebungen) – Teil 1

Attacking Kubernetes (Container-Umgebungen) – Teil 1

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Privacy Preference Center