Hacker und ihre Vorliebe für privilegierte User

Admins leben gefährlich – Hacker und ihre Vorliebe für privilegierte User

Ein effektiver Schutz der Systeme muss nicht komplex sein. Das möchte ich in diesem Artikel zeigen. Dazu schauen…


Rethink Application Access

Rethink Application Access – Bring the Darknet to your Enterprise

Why would you ever let someone connect from the outside to your corporate network? Well, historically you had to do…


Authentication Part 1 Header

Was ist die beste Authentication? Part 1 – Smart Cards

Smart Card, OTP und andere Verfahren im VergleichIch stelle mich auch mal in unseren Speakers’ Corner und lasse all…


Prävention durch Isolation

Prävention durch Isolation – wo und wie umsetzen?

Dass der präventive Ansatz der Isolation als Schutz vor bekannter und insbesondere unbekannter Malware gegenüber…


Privacy Preference Center