Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


iot-security-wie-schuetze-ich-meine-smarte-zahnseide

IoT Security – Wie schütze ich meine „smarte“ Zahnseide?

Mit dem Internet kam die Vernetzung der Server und später die der Clients. So konnte man endlich von einem Computer…


7 IT-Security-Trends für 2021

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…


DDoS Mitigation – Amazon und Black Friday

Ich möchte mit einer Geschichte zum Black Friday anfangen. Gewisse Mitmenschen können es ja kaum erwarten bis der…


IT-Security-Standards – Fluch oder Segen oder beides?

IT-Security-Standards – Fluch oder Segen oder beides?

Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…


AI Accidents: Past and Future

AI Accidents: Past and Future

A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…


Revision des Datenschutzgesetzes - ein Überblick

Revision des Datenschutz­gesetzes – ein Überblick

Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…


Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…