2. Oktober 2019
Protection ist tot, lang lebe Detection
Kaum eine Woche vergeht, ohne dass man in den Medien von erfolgreichen Hacker-Angriffen bei irgendwelchen…
24. September 2019
Wie viel IT-Security ist genug?
Ende Juli legt eine Cyber-Attacke die IT-Infrastruktur des Haustechnik-Spezialisten Meier Tobler lahm. Vier…
18. September 2019
Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management
Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…
17. September 2019
Machine Learning in Cybersecurity – Hype vs. Reality
Artificial Intelligence (AI) is seemingly everywhere...Unless you’re living under a rock, you’ve surely noticed the…
5. September 2019
Das 1×1 der E-Mail-Verschlüsselung – die bessere Alternative zur Papierpost
In der analogen Welt haben wir die Papierpost. Es gibt Ansichtskarten, eingepackte Briefe und den eingeschriebenen…
29. August 2019
Die Chef-Masche – was man gegen Spoofing-Mails machen kann
In der heutigen digitalen Zeit muss alles immer rasanter erledigt werden wie es abgearbeitet werden kann. Als…
7. August 2019
SPF/DKIM/DMARC oder warum Google meine Mails nicht mag, Teil 3
In den letzten Blog Artikeln dieser Reihe haben wir uns mit den beiden Mail-Authentisierungs-Verfahren SPF (siehe…
23. Juli 2019
Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen
Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…
26. Juni 2019
Ein letztes Quantum Zeit für bestehende Krypto-Verfahren
Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…
7. Mai 2019
SPF/DKIM/DMARC oder warum Google meine Mails nicht mag, Teil 2
Nachdem ich im ersten Teil erläutert habe, warum SPF nicht gegen Spam hilft und auch nur sehr beschränkt gegen…









