wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…


Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Die meisten zielgerichteten Angriffe finden jeher über den Mail-Verkehr statt. Daher ist es nicht verwunderlich,…


Smart Card – ein kleines Kunstwerk

Smart Card – ein kleines Kunstwerk

“Wat is’ en Smart Card?» Also frei nach dem schönen Spruch des guten alten Physiklehrers Bömmel aus der…


Smart Card Middleware Minidriver versus SafeNet Authentication Client

Smart Card Middleware SafeNet Minidriver
versus SafeNet Authentication Client

Ab Version 10.8R2 des SafeNet Minidriver und des SafeNet Authentication Clients (SAC) werden beide Schnittstellen…


7 IT-Security-Trends für 2021

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…


Was ist ein HSM – Hardware Security Module?

Was ist ein Hardware Security Module?

Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…


IT-Security-Standards – Fluch oder Segen oder beides?

IT-Security-Standards – Fluch oder Segen oder beides?

Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…


AI Accidents: Past and Future

AI Accidents: Past and Future

A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…


Privileged Access Workstation (PAW) – der Varianten-Vergleich

Privileged Access Workstation (PAW) – der Varianten-Vergleich

Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…


Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung

Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…