22. Dezember 2022
IoT Security sollte uns interessieren
Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…
15. Dezember 2022
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…
24. November 2022
Was ist Threat Intelligence und wie benutze ich diese?
Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
3. November 2022
Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS
Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…
26. Oktober 2022
Managed Threat Hunting – was bringt das?
In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
22. September 2022
Was ist „Malware Analysis“?
Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…
8. September 2022
Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?
An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…
1. September 2022
Zero Trust Network Access mit Fortinet
Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…