21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
8. Juni 2022
Haben Sie Ihre Service Accounts unter Kontrolle?
Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…
31. Mai 2022
HP Wolf Security vs Windows Defender Application Guard
In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…
23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…
16. März 2022
Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine
Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…
3. März 2022
Cyberwar – eine neue Ära
Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…
1. Februar 2022
Hat die Management-Zone ausgedient? – Hier ein Vergleich!
Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…
27. Januar 2022
IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit
Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…
10. Dezember 2021
Kampf den Gewohnheiten – oder wie administriere ich 2022
Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…
2. Dezember 2021
Shadow-IT – meine Daten auf fremden Rechnern
Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…










