Was ist Threat Intelligence und wie benutze ich diese?

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…


Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Local Account Management – Alternative zu Microsoft LAPS

Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS

Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…


Managed Threat Hunting – bringt das überhaupt was?

Managed Threat Hunting – was bringt das?

In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…


Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…


Was ist

Was ist „Malware Analysis“?

Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…


Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…


Zero Trust Network Access mit Fortinet

Zero Trust Network Access mit Fortinet

Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…


Check Point SD-WAN in den Kinderschuhen

Check Point SD-WAN in den Kinderschuhen

SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin stellte sich Check Point…


Saving the First Mile

Saving the First Mile

Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…