Blog

Direkt von tec-bite.ch

Tec-Bite ist der IT-Security Blog von AVANTEC. Mit Tec-Bite haben wir eine Plattform geschaffen, auf welcher man sich über aktuelle Security-Themen informieren kann, auf welcher man diskutieren kann und die helfen soll, hinter IT-Security nicht nur die Technologien zu sehen, sondern das, was es wirklich ist: Ein Themengebiet, das die Grenzen von Technologien weit übersteigt. IT-Security dreht sich nicht nur um Bits und Bytes, sondern um Menschen, Meinungen und Know-how.

Schau mal rein, diskutier mit und lass Dich von unseren Beiträgen inspirieren. Viel Spass beim Lesen!

Zum Blog

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept…

Das Risk schert sich nicht um das Risk Management

Das Risk schert sich nicht um das Risk Management

Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser…

Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing

Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing

In meinem letzten Blog-Post habe ich euch Tipps gegen Spoofing-Mails gegeben. Heute möchte ich über…

Check Points Vision für IoT Security

Auch dieses Jahr habe ich die CPX in Wien besucht. Spannend waren wie jedes Jahr die Round-Tables, an…

Application Whitelisting vs. 21. Jahrhundert

Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen

Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust…

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3

SASE – das Internet wird zum Unternehmensnetzwerk. Die Zukunft der Netzwerk-Security ist in der…

Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Die Konferenz, an der ich diese Woche hätte teilnehmen sollen, wurde kurzfristig aufgrund des…

Check Point CPX 360 2020 – Die Highlights

Check Point CPX 360 2020 – die Highlights

Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist…

Smart Cards – what happens in the background?

Smart Cards – what happens in the background?

Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund.…