30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
16. Juli 2020
Weshalb verschlüsselt ihr eure E-Mails nicht?
Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
1. Juli 2020
Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt
Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
4. Juni 2020
Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…
7. Mai 2020
A practical guide to implement SPF, DKIM, DMARC on Cisco ESA
In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche Nachricht von…
9. April 2020
Endpoint Detection and Response – wer (richtig) sucht, der findet!
Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…
19. März 2020
Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing
In meinem letzten Blog-Post habe ich euch Tipps gegen Spoofing-Mails gegeben. Heute möchte ich über ein weiteres…









