Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Security auf dem BYOD Smartphone?

Security auf dem BYOD Smartphone?

Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…


Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…


Welches SOC passt – intern, extern oder hybrid?

Welches SOC passt – intern, extern oder hybrid?

Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…


Für wen macht eine One-Vendor Strategie Sinn?

Für wen macht eine One-Vendor Strategie Sinn?

Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…


Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Hat die Management Zone ausgedient? – Hier ein Vergleich!

Hat die Management-Zone ausgedient? – Hier ein Vergleich!

Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…


IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security-Audit

IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit

Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…


Shadow-IT – meine Daten auf fremden Rechnern

Shadow-IT – meine Daten auf fremden Rechnern

Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…


7 Massnahmen zur Reduktion von Insider Threats

7 Massnahmen zur Reduktion von Insider Threats

Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…