Virtuelle Smart Cards – geht das?

Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen…

Mehr erfahren

8 Trends in der Cloud Security

Mehr als zwei Jahrzehnte seit Beginn der Cloud-Computing-Ära beobachten führende Cloud-basierte…

Mehr erfahren

Kryptoanalyse – das Brechen einer Verschlüsselung

Kryptoanalyse – das Brechen einer Verschlüsselung

In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch…

Mehr erfahren

Windows-Forensik

Windows-Forensik – Goldschürfen im digitalen Raum

Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans,…

Mehr erfahren

Make or buy: Wenn die Eigenentwicklung zu lange dauert

Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben hat und eine…

Mehr erfahren

Cisco Smart Account? Contract ID? Was? – Part 2

Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich…

Mehr erfahren

Die Herausforderungen bei einem SIEM

Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security…

Mehr erfahren

«Angriffe von Einzeltätern sind klar die Minderheit»

Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle…

Mehr erfahren

Zusätzliche Zero-Day Protection mit Privilege Management

Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen…

Mehr erfahren