23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…
15. Februar 2023
IoT, IIoT, OT – alles wird vernetzt
Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in…
22. Dezember 2022
IoT Security sollte uns interessieren
Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…
15. Dezember 2022
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…
30. November 2022
Application Security Testing – was gilt es zu beachten?
Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…