Welches SOC passt – intern, extern oder hybrid?

Welches SOC passt – intern, extern oder hybrid?

Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…


Haben Sie Ihre Service Accounts unter Kontrolle?

Haben Sie Ihre Service Accounts unter Kontrolle?

Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…


HP Wolf Security vs Windows Defender Application Guard

HP Wolf Security vs Windows Defender Application Guard

In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…


Für wen macht eine One-Vendor Strategie Sinn?

Für wen macht eine One-Vendor Strategie Sinn?

Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…


Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch/Maschine

Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine

Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…


Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Hat die Management Zone ausgedient? – Hier ein Vergleich!

Hat die Management-Zone ausgedient? – Hier ein Vergleich!

Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…


IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security-Audit

IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit

Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…


Kampf den Gewohnheiten – oder wie administriere ich 2022

Kampf den Gewohnheiten – oder wie administriere ich 2022

Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…


Shadow-IT – meine Daten auf fremden Rechnern

Shadow-IT – meine Daten auf fremden Rechnern

Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…


Privacy Preference Center