30. November 2022
Application Security Testing – was gilt es zu beachten?
Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…
24. November 2022
Was ist Threat Intelligence und wie benutze ich diese?
Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
3. November 2022
Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS
Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…
26. Oktober 2022
Managed Threat Hunting – was bringt das?
In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
22. September 2022
Was ist „Malware Analysis“?
Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…
14. September 2022
Time to Respond verkürzen mit XDR
Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…
8. September 2022
Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?
An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…










