Blog

Direkt von tec-bite.ch

Tec-Bite ist der IT-Security Blog von AVANTEC. Mit Tec-Bite haben wir eine Plattform geschaffen, auf welcher man sich über aktuelle Security-Themen informieren kann, auf welcher man diskutieren kann und die helfen soll, hinter IT-Security nicht nur die Technologien zu sehen, sondern das, was es wirklich ist: Ein Themengebiet, das die Grenzen von Technologien weit übersteigt. IT-Security dreht sich nicht nur um Bits und Bytes, sondern um Menschen, Meinungen und Know-how.

Schau mal rein, diskutier mit und lass Dich von unseren Beiträgen inspirieren. Viel Spass beim Lesen!

Zum Blog

Attacking Kubernetes (Container-Umgebungen) – Teil 1

Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt.…

Die 7 Golden Rules für eine sichere IT

Die 7 Golden Rules sind die Grundsteine für eine sichere IT. Sie kommen in allen IT-Security Bereichen zur…

Weshalb verschlüsselt ihr eure E-Mails nicht?

Wer kennt noch die Songs «Wind of Change» oder «Macarena»? Wer kennt noch Roxette, Spice Girls und die…

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem…

Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer…

Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt

Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen…

Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse…

Where and how to put Sec in DevOps?

Where and how to put Sec in DevOps?

You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of…

Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte

Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte

  Entscheidungshilfe Im Blog-Post über die bessere Alternative zur Papierpost…

Haben Sie Fragen? Wir helfen Ihnen gerne weiter!

Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.