Für wen macht eine One-Vendor Strategie Sinn?

Für wen macht eine One-Vendor Strategie Sinn?

Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…


Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch/Maschine

Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine

Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…


Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Top 5 Microsoft 365 Email Security Concerns & How to Address Them in 2022

Top 5 Microsoft 365 Email Security Concerns & How to Address Them in 2022

Microsoft leads the cloud-based productivity software market with its Microsoft 365 suite. The popularity of M365…


Erfahrungen aus einer Phishing Simulation

Erfahrungen aus einer Phishing Simulation

Viele Einbrüche in Computernetze starten mit einem einfachen Phishing Mail. Ein unbedachter Klick auf eine URL oder…


Intra Domain Email Protection

Inter Domain Email Protection*

*Google bringt dazu nicht so viel ( 1), 2) ), doch ein Paper (2)) verweist auf Emailverschlüsselung! Das hatten wir…


Eine IT-Ballade aus dem Alltag

Eine IT-Ballade aus dem Alltag

Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…


Unter die Lupe genommen: Cisco Secure Email Cloud Mailbox Weboberfläche

Unter die Lupe genommen: Cisco Secure Email Cloud Mailbox

Sicher schon so gut wie alle von euch sind bis jetzt schon mit Office365 in irgendeiner Art und Weise in Kontakt…


Security Awareness Month

Security Awareness Month

Der Oktober gilt als der Cybersecurity Awareness Month. Die Computer-Benutzer sollen darauf aufmerksam gemacht…


7 Massnahmen zur Reduktion von Insider Threats

7 Massnahmen zur Reduktion von Insider Threats

Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…


Privacy Preference Center