28. Oktober 2020
E-Mail-Verschlüsselung in der Cloud
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…
12. August 2020
Malware- und Phishing-Schutz durch Vertrauens-Netzwerke
Was haben Garmin, Canon, Stadler, LG, Xerox, das Kammergericht Berlin, Orange und viele andere Firmen und…
30. Juli 2020
Revision des Datenschutzgesetzes – ein Überblick
Der Bundesrat hat im September 2017 den Entwurf eines totalrevidierten Datenschutzgesetzes präsentiert. Das…
24. Juli 2020
Die 7 Golden Rules für eine sichere IT
Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…
16. Juli 2020
Weshalb verschlüsselt ihr eure E-Mails nicht?
Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die Backstreet…
9. Juli 2020
Endpoint Detection and Response – R wie Response
In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…
1. Juli 2020
Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt
Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
4. Juni 2020
Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…
7. Mai 2020
A practical guide to implement SPF, DKIM, DMARC on Cisco ESA
In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche Nachricht von…










