Blog

  • Flughafensicherheit

    Samstag in BER, Sonntags in HEL den Securitycheck durchlaufen. 3 kleine Verbesserungen in HEL machen einen Riesenunterschied: Ich kann meine Elektronik in der Tasche lassen! Pre-Screening mit schnellen Magnetfeldscannern vor den langsamen Mikrowellengeräten! Nachkontrollen ausserhalb der Hauptlinie! Ergebnis: 40 Minuten mehr Shopping Zeit im Flughafen. Da kommt das Warteschlangenmanagement in BER nicht mit … und…

    Mehr ….

  • Zero Trust mit Quanten

    Verschränkte Quanten sind uns aus dem alltäglichen Leben zwar immer noch nicht bekannt, trotzdem kann man sie heute schon nutzen, um die Informationsübermittlung im Netzwerk durch physikalisch sichere Erzeugung und Übermittlung von Schlüsseln sicherer zu machen. Denn der Hauptangriffspunkt in modernen Verschlüsselungsverfahren ist nicht der Algorithmus, sondern die Erzeugung und Übermittlung der zur Verschlüsselung notwendigen…

    Mehr ….

  • Lösungselemente für eine Zero Trust Architektur

    Eine in sich geschlossene Einzellösung die eine Zero Trust Architektur vollumfänglich abbildet ist nach wie vor ein Traum. Und das ist auch gut so. Denn IT-Systeme im realen Leben sind keine Monolithen, sondern historisch gewachsene, heterogene, lokal optimierte und angepasste Systeme. Um diese mit angepasstem Aufwand in eine Zero Trust orientierte Architektur zu überführen ist…

    Mehr ….

  • Wege zur Zero Trust Realisierung

    Die Ableitung einer konkreten Vorgehensweise aus einer übergeordneten Strategie ist eine komplexe Aufgabe, die aber für die Erreichung der in der Strategie festgelegten Ziele eine unabdingbare Voraussetzung ist. Das ist für die Umsetzung einer Zero Trust Sicherheitsstrategie nicht anders als für die Umsetzung politischer und verwaltungstechnischer Strategien. Deshalb ist es sinnvoll erprobte Vorgehensweisen zur Umsetzung…

    Mehr ….