Ein Log für alles

Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…

Die 3 Säulen der API-Security

Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…

Wie sieht ein idealer Disaster-Recovery-Test aus?

Wenn ein unerwartetes Ereignis einen Datenverlust verursacht, ist es für jedes Unternehmen von höchster Bedeutung, sich auf ein vollständiges und…

CRM in der Cloud

Cloud bzw. eBusiness sind Schlagwörter, welche in den letzten Jahren immer mehr in den Mittelpunkt des Interesses gerückt wurden - sowohl in der…

Azure AD: Kerberos-Ticket-Delegation öffnet den Weg zum Global Admin!

In der heutigen dynamischen Geschäftswelt suchen Unternehmen nach Lösungen, die sowohl Flexibilität als auch Sicherheit in ihrer IT-Infrastruktur…

Videokonferenz-Software – Informationssicherheit im Fokus

Die letzten Monate haben gezeigt, wie schnell Unternehmen fähig sind ihre Geschäftsprozesse zu digitalisieren. Dies hat meiner Meinung nach viele…

Das Cloud Desaster

Wie viele Anlässe zum Thema Cloud haben Sie in den letzten Jahren besucht?