17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…
3. März 2022
Cyberwar – eine neue Ära
Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…
1. Februar 2022
Hat die Management-Zone ausgedient? – Hier ein Vergleich!
Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…
27. Januar 2022
IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit
Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…
2. Dezember 2021
Shadow-IT – meine Daten auf fremden Rechnern
Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…
5. Oktober 2021
7 Massnahmen zur Reduktion von Insider Threats
Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…