Authentication Part 1 Header

Was ist die beste Authentication? Part 3 – Biometrische Verfahren

Im dritten Teil unserer Reihe beschäftigen wir uns mit biometrischen Authentisierungs-Verfahren. «Sein oder nicht…


Forescout NAC-Problematik

Next Generation NAC

Network-Access-Control-Lösungen (NAC-Lösungen) sind in heutigen Unternehmen kaum mehr wegzudenken. Durch den…


8 Schritte bei Cyber-Angriff

Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen

Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…


Endpoint Client Security

Haben wir den Endpoint Client vergessen?

Weshalb wird in der IT-Security in den meisten Fällen dem Endpoint wenig Beachtung geschenkt? Ist der Endpoint…


Die Mär von der Sandbox

Die Mär von der Sandbox

In meinem Artikel will ich versuchen, einen Überblick über die Möglichkeiten und Unmöglichkeiten von Sandboxing und…


Quantencomputing Krypto-Verfahren

Ein letztes Quantum Zeit für bestehende Krypto-Verfahren

Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…


Authentication Part 1 Header

Was ist die beste Authentication? Part 2 – OTP

Im ersten Teil haben wir uns mit dem Thema certificate based authentication beschäftigt und warum Smart Cards als…


Besuch der Troopers

Ein Besuch der Troopers – make the world a safer place

Fast jeder kennt heutzutage die Security Konferenz des Chaos Computer Clubs (CCC), welche jährlich stattfindet und…


Artificial Intelligence Dr. Roman V. Yampolskiy

AI is the future of cybersecurity – for better and for worse

Artificial intelligence (AI) is transforming various industries by providing (among others) automation, insights or…


Cyberoperationen auf kritische Infrastrukturen

Cyber­operationen auf kritische Infrastruk­turen – Bericht des Nachrichten­dienst des Bundes (NDB)

Seit 2015 ist unser Nachrichtendienst des Bundes (NDB) verpflichtet einen jährlichen Bericht über die aktuelle…