Virtuelle Smart Cards – geht das?
Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen…
8 Trends in der Cloud Security
Mehr als zwei Jahrzehnte seit Beginn der Cloud-Computing-Ära beobachten führende Cloud-basierte…
Kryptoanalyse – das Brechen einer Verschlüsselung
In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch…
Windows-Forensik – Goldschürfen im digitalen Raum
Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans,…
Make or buy: Wenn die Eigenentwicklung zu lange dauert
Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben hat und eine…
Cisco Smart Account? Contract ID? Was? – Part 2
Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich…
Die Herausforderungen bei einem SIEM
Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security…
«Angriffe von Einzeltätern sind klar die Minderheit»
Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle…
Zusätzliche Zero-Day Protection mit Privilege Management
Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen…