9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
28. Mai 2020
Detection & Response: auf dem Endpoint oder im Netzwerk?
Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…
22. April 2020
Ein bisschen mathematischer Hintergrund zur Certificate based Authentication
Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…
9. April 2020
Endpoint Detection and Response – wer (richtig) sucht, der findet!
Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…
2. April 2020
Least Privileges – ein Traum nicht nur für Träumer
Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…
26. März 2020
Das Risk schert sich nicht um das Risk Management
Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…
5. März 2020
Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen
Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…
4. März 2020
Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3
SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…
13. Februar 2020
Smart Cards – what happens in the background?
Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund. Lassen wir die…









