23. Dezember 2020
Was ist ein Hardware Security Module?
Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…
3. Dezember 2020
IT-Security-Standards – Fluch oder Segen oder beides?
Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…
11. November 2020
AI Accidents: Past and Future
A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…
22. Oktober 2020
Privileged Access Workstation (PAW) – der Varianten-Vergleich
Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…
14. Oktober 2020
Public Key Infrastructure – wie’s funktioniert und Leitfragen für die Implementierung
Zum Thema Public Key Infrastructure (PKI) werden ja ganze Bücher mit mehreren hundert Seiten geschrieben, deshalb…
30. September 2020
Wie HP mit einem neuen alten Ansatz die Kill Chain killen will
Bromium wurde im Herbst 2019 durch HP Inc. akquiriert und ist nun unter dem etwas gewöhnungsbedürftigen Namen «HP…
24. September 2020
Des Achilles Ferse in meinem Smartphone
Haben Sie schon von der Qualcomm Vulnerability «Achilles» gehört? An der Defcon 2020 haben die Sicherheitsforscher…
10. September 2020
Brauche ich ein SIEM?
In diesem Post beschäftige ich mich mit der Frage, ob man ein SIEM braucht oder nicht. Wie so oft gibt es gute…
2. September 2020
Braucht jedes Unternehmen ein SOC?
Auch bei angemessenen präventiven Sicherheitsmassnahmen, lassen sich leider Sicherheitsvorfälle nicht zu 100%…
19. August 2020
BYO…. – echt jetzt?
Sommer, Sonne, SonnenscheinEs ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen…










