5. August 2020
SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund
Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…
30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
28. Mai 2020
Detection & Response: auf dem Endpoint oder im Netzwerk?
Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…
22. April 2020
Ein bisschen mathematischer Hintergrund zur Certificate based Authentication
Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…
9. April 2020
Endpoint Detection and Response – wer (richtig) sucht, der findet!
Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…
2. April 2020
Least Privileges – ein Traum nicht nur für Träumer
Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…
26. März 2020
Das Risk schert sich nicht um das Risk Management
Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…









