SAML Authentication – Praktische Anwendung und etwas theoretischer Hintergrund

SAML Authentication – Praktische Anwen­dung und etwas theore­tischer Hinter­grund

Seit 2001 hat man im OASIS Konsortium versucht einen Standard für Authentisierungen und -Authorisierung zu…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…


Detection & Response: auf dem Endpoint oder im Netzwerk?

Detection & Response: auf dem Endpoint oder im Netzwerk?

Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…


Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…


Least Privileges – ein Traum nicht nur für Träumer

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…


Das Risk schert sich nicht um das Risk Management

Das Risk schert sich nicht um das Risk Management

Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…


Privacy Preference Center