Cyberoperationen auf kritische Infrastrukturen

Cyber­operationen auf kritische Infrastruk­turen – Bericht des Nachrichten­dienst des Bundes (NDB)

Seit 2015 ist unser Nachrichtendienst des Bundes (NDB) verpflichtet einen jährlichen Bericht über die aktuelle…


Meltdown Prozessorsicherheit

Vergangen, vergessen, vorüber – ein Jahr nach dem Meltdown der Prozessor­sicherheit

Können Sie sich noch an den Jahreswechsel 2017/18 erinnern? Natürlich meine ich nicht die guten Vorsätze, die…


melani iot

Halbjahres­bericht von MELANI über Informations­sicherheit

Anfangs Mai veröffentlichte die Melde- und Analysestelle Informationssicherung (MELANI) ihren Halbjahresbericht…


Hacker und ihre Vorliebe für privilegierte User

Admins leben gefährlich – Hacker und ihre Vorliebe für privilegierte User

Ein effektiver Schutz der Systeme muss nicht komplex sein. Das möchte ich in diesem Artikel zeigen. Dazu schauen…


Rethink Application Access

Rethink Application Access – Bring the Darknet to your Enterprise

Why would you ever let someone connect from the outside to your corporate network? Well, historically you had to do…


Authentication Part 1 Header

Was ist die beste Authentication? Part 1 – Smart Cards

Smart Card, OTP und andere Verfahren im VergleichIch stelle mich auch mal in unseren Speakers’ Corner und lasse all…


Prävention durch Isolation

Prävention durch Isolation – wo und wie umsetzen?

Dass der präventive Ansatz der Isolation als Schutz vor bekannter und insbesondere unbekannter Malware gegenüber…


Privacy Preference Center