9. März 2022
Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat
Auf Tec-Bite wurden mittlerweile über 200 Artikel mit Wissen und Erfahrungen zu verschiedenen Aspekten der…
3. März 2022
Cyberwar – eine neue Ära
Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…
1. Februar 2022
Hat die Management-Zone ausgedient? – Hier ein Vergleich!
Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…
27. Januar 2022
IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit
Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…
19. Januar 2022
Cyber Deception Technology – wie professionelle Angreifer professionell abgewehrt werden
#DwellTimeWer sich mit der Cyber Security im eigenen Unternehmen oder als Dienstleister auseinandersetzt, weiss,…
11. Januar 2022
Interne Netzwerk Segmentierung
Lange vorbei sind die Zeiten, in denen man einfach am Perimeter eine Firewall zum Schutz des Unternehmens…
6. Januar 2022
An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt
Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine…
14. Dezember 2021
log4shell (CVE-2021-44228) – was kann man tun?
Wieder einmal dominiert eine IT-Schwachstelle die Schlagzeilen der Medien. Wenn sogar normale Tageszeitungen…
10. Dezember 2021
Kampf den Gewohnheiten – oder wie administriere ich 2022
Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…
11. November 2021
Socken stopfen, aber wie? Vulnerability Management 1×1
Wir alle kennen das Problem, die Socken haben mehr Löcher als wir stopfen können. Aufgeben ist aber keine Option…