18. November 2020
Attacking Kubernetes (Container-Umgebungen) – Teil 2
Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Die…
11. November 2020
AI Accidents: Past and Future
A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…
28. Oktober 2020
E-Mail-Verschlüsselung in der Cloud
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…
7. Oktober 2020
Wieso brauche ich eigentlich Cloud Security? 5 Mythen zu Cloud Security entlarvt!
Die Einführung von Cloud-Diensten ist ein fundamentaler Teil der digitalen Transformation und bei den meisten…
17. September 2020
Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann
Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…
26. August 2020
Office 365 Account Takeover – wo liegt das Problem und wie kann man sich schützen?
Microsoft möchte alle Firmen mit Office 365 (auch bekannt als Microsoft 365) «beglücken». Deshalb werden die Preise…
30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
29. Juli 2020
Attacking Kubernetes (Container-Umgebungen) – Teil 1
Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Ich…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…










