23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…
16. März 2022
Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine
Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…
3. März 2022
Cyberwar – eine neue Ära
Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…
1. Februar 2022
Hat die Management-Zone ausgedient? – Hier ein Vergleich!
Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…
27. Januar 2022
IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit
Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…
10. Dezember 2021
Kampf den Gewohnheiten – oder wie administriere ich 2022
Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…
2. Dezember 2021
Shadow-IT – meine Daten auf fremden Rechnern
Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…
25. November 2021
Eine IT-Ballade aus dem Alltag
Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…
27. Oktober 2021
System for Cross-domain Identity Management (SCIM)
Hier nun endlich noch die Ergänzung zum SAML Artikel. Wir wollen hier den Ball aufnehmen und uns kurz erinnern: Die…
5. Oktober 2021
7 Massnahmen zur Reduktion von Insider Threats
Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…










