Endlich TLS 1.3 – Ivanti Secure Access

Endlich TLS 1.3 – Ivanti Secure Access

Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…


Zusammenfassung des Microsoft Vulnerability Reports

Zusammenfassung des Microsoft Vulnerability Reports

Jedes Jahr veröffentlicht BeyondTrust einen Microsoft Vulnerability Report über die Schwachstellen in Microsoft…


How to setup a self-hosted Kubernetes cluster

How to setup a self-hosted Kubernetes cluster

Kubernetes has proven itself in recent years and is no longer a tech trend. A lot of application developers are…


Privater Passwortmanager für Admins – was man beachten sollte

Privater Passwortmanager für Admins – was man beachten sollte

Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…


Deception – Täuschung

Deception – Täuschung

Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…


Spear-Phishing – Prevention, Detection & Response

Spear-Phishing – Prevention, Detection & Response

(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…


Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…


Abgesang auf AD Query - IDC

Abgesang auf AD Query

AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…


Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…


IOT Security sollte uns interessieren

IoT Security sollte uns interessieren

Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…