22. Oktober 2020
Privileged Access Workstation (PAW) – der Varianten-Vergleich
Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…
14. Oktober 2020
Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung
Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…
30. September 2020
Wie HP mit einem neuen alten Ansatz die Kill Chain killen will
Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…
24. September 2020
Des Achilles Ferse in meinem Smartphone
Haben Sie schon von der Qualcomm Vulnerability «Achilles» gehört? An der Defcon 2020 haben die Sicherheitsforscher…
10. September 2020
Brauche ich ein SIEM?
In diesem Post beschäftige ich mich mit der Frage, ob man ein SIEM braucht oder nicht. Wie so oft gibt es gute…
2. September 2020
Braucht jedes Unternehmen ein SOC?
Auch bei angemessenen präventiven Sicherheitsmassnahmen, lassen sich leider Sicherheitsvorfälle nicht zu 100%…
19. August 2020
BYO…. – echt jetzt?
Sommer, Sonne, SonnenscheinEs ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen…
5. August 2020
SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund
Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…
30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…










