Monthly Security Summary

Archiv

Ausgabe November 2020

Ausgabe November 2020

  • Ode an die Datenerhebung von Marc Ruef (Editorial)
  • Angreifern mit CTI einen Schritt voraus sein von Marc Ruef und Rocco Gagliardi
  • So funktioniert Verschlüsselung in der Cloud von Tomaso Vasella
Ausgabe Oktober 2020

Ausgabe Oktober 2020

  • Nicht sinnvoll, oder doch? von Marc Ruef (Editorial)
  • Payloads verteilen und Zugangsdaten sammeln von Michael Schneider
  • Windows-Konfigurationen auditieren und härten von Michael Schneider
Ausgabe September 2020

Ausgabe September 2020

  • Keine Daten von Marc Ruef (Editorial)
  • Sprechen statt Tippen von Marisa Tschopp
  • SAML 2.0, OPenID Connect, OAuth 2.0 von Ahmet Hrnjadovic
Ausgabe August 2020

Ausgabe August 2020

  • Krieg der Informationen von Marc Ruef (Editorial)
  • Timeseries Datenbanken meistern von Rocco Gagliardi
  • So klappt es mit den Offerten von Tomaso Vasella
Ausgabe Juli 2020

Ausgabe Juli 2020

  • Wer nicht hören will … von Marc Ruef (Editorial)
  • Dank 3D-Druck eine Waffe aus dem Darknet laden von Marc Ruef
  • So generieren sich Brand Personas von Marisa Tschopp
Ausgabe Juni 2020

Ausgabe Juni 2020

  • Nur nicht das Gesicht verlieren von Marc Ruef (Editorial)
  • Umsetzen von Linux-Hardening von Michael Schneider
  • Eigene Linux Bind-Shell in Assembler von Ahmet Hrnjadovic
Ausgabe Mai 2020

Ausgabe Mai 2020

  • Betrieb ohne Sicherheit von Marc Ruef (Editorial)
  • Risiken der Schweizer Contact Tracing App von Marc Ruef
  • So schützen Sie Ihre Office-Installation von Michael Schneider
Ausgabe April 2020

Ausgabe April 2020

  • Home Alone im Home Office von Marc Ruef (Editorial)
  • So sichern Sie Ihre Zoom Meetings ab von Marisa Tschopp und Marc Ruef
  • So sichern Sie Microsoft Teams ab von Tomaso Vasella
Ausgabe März 2020

Ausgabe März 2020

  • Die Welt steht still von Marc Ruef (Editorial)
  • Unterschied zwischen Schwachstellen und Risiko von Tomaso Vasella
  • Analysieren und Vergleichen von Group Policies von Andrea Hauser
Ausgabe Februar 2020

Ausgabe Februar 2020

  • Cybercrime als Business von Marc Ruef (Editorial)
  • Künstliche Intelligenz angreifen von Marc Ruef
  • KI und Vertrauen von Marisa Tschopp
Ausgabe Januar 2020

Ausgabe Januar 2020

  • Spiel mit dem Feuer von Marc Ruef (Editorial)
  • Das bedeuten Cyber-Versicherungen von Valérie Kastner
  • So hilft Ihnen das Standard-Datenschutzmodell SDM aufbewahren von Mark Zeman
Ausgabe Dezember 2019

Ausgabe Dezember 2019

  • Jour-normal-ismus von Marc Ruef (Editorial)
  • Chancen und Risiken von Security Automation von Tomaso Vasella
  • Geheimnisse mit Local Security Policy aufbewahren von Michael Schneider
Ausgabe November 2019

Ausgabe November 2019

  • Reden ist Silber… von Marc Ruef (Editorial)
  • BWL Minimalstandard zur Verbesserung der IKT-Resilienz von Mark Zeman
  • Zero Trust Modell – Vertraue nie und kontrolliere stets von Tomaso Vasella
Ausgabe Oktober 2019

Ausgabe Oktober 2019

  • Unresponsible Disclosures von Marc Ruef (Editorial)
  • Eine esoterische Schwachstelle in iPhone Siri von Marc Ruef
  • Persönliche Reflektion zu Killer Roboter von Marisa Tschopp
Ausgabe September 2019

Ausgabe September 2019

  • Die Drohnen kommen! von Marc Ruef (Editorial)
  • Raspberry Pi Remote Access: Mobile Pentesting Plattformen von Ahmet Hrnjadovic
  • Phishing: Eine nie endende Geschichte von Valérie Kastner
Ausgabe August 2019

Ausgabe August 2019

  • Keine Zukunft für Biometrie von Marc Ruef (Editorial)
  • Top Bank-Trojaner: Die grössten Bedrohungen von Mark Zeman
  • Ist Künstliche Intelligenz das Risiko wert? von Marisa Tschopp
Ausgabe Juli 2019

Ausgabe Juli 2019

  • Das S in SMS steht nicht für Security von Stefan Friedli (Editorial)
  • Smart Homes: Die Chance und ihre Gefahren von Marc Ruef
  • Deepfake Analyse: Einfluss Berechnungsdauer von Andrea Hauser
Ausgabe Juni 2019

Ausgabe Juni 2019

  • Krypto steht für Kryptographie von Stefan Friedli (Editorial)
  • Augmented Reality und Artificial Intelligence von Marc Ruef
  • Signierte JSON Web Token und ihre Risiken von Valérie Kastner
Ausgabe Mai 2019

Ausgabe Mai 2019

  • Patches, Patches, Patches… von Stefan Friedli (Editorial)
  • Security Operations Center: Anforderungen und Voraussetzungen von Tomaso Vasella
  • Data Breach Datenbanken: Viele Incidents, wenig Daten von Rocco Gagliardi
Ausgabe April 2019

Ausgabe April 2019

  • Schwarz und Weiss von Stefan Friedli (Editorial)
  • OWASP ASVS Version 4: Der neue Release von Mark Zeman
  • HSTS Preload als Angriffsvektor von Marc Ruef
Ausgabe März 2019

Ausgabe März 2019

  • Taten statt Worte von Stefan Friedli (Editorial)
  • Social Engineering: LinkedIn im Fokus von Valérie Kastner
  • CIS CSAT: IT Security Assessment Tool von Dominik Altermatt
Ausgabe Februar 2019

Ausgabe Februar 2019

  • Der digitale Goldrausch von Stefan Friedli (Editorial)
  • HTTP Strict Transport Security: Fünf häufige Fehler von Stefan Friedli
  • NAC Bypass: Eine praktische Umsetzung von Michael Schneider
Ausgabe Januar 2019

Ausgabe Januar 2019

  • Der digitale Goldrausch von Stefan Friedli (Editorial)
  • Incident Response Playbooks: Unverzichtbare Hilfsmitel für Krisen von Tomaso Vasella
  • Smart Buildings: Sicherheit der Gebäude der Zukunft von Marc Ruef
Ausgabe Dezember 2018

Ausgabe Dezember 2018

  • Der Blick nach vorne von Stefan Friedli (Editorial)
  • Security-Prognosen: So sinnvoll sind Forecasts von Stefan Friedli
  • scip Cybersecurrity Forecast für 2019 von Marc Ruef
Ausgabe November 2018

Ausgabe November 2018

  • Papiertiger von Stefan Friedli
  • Image, Compliance und Widerstand im Kontext KI von Marisa Tschopp
  • Asset Inventories: Make them sexy von Dominik Altermatt
Ausgabe Oktober 2018

Ausgabe Oktober 2018

  • Updates und “Updates” von Stefan Friedli
  • Privilegierte Windows-Accounts: Die konkrete Gefahr von Dominik Altermatt
  • Kerberoasting: Abgreifen von Credentials von Michael Schneider
Ausgabe September 2018

Ausgabe September 2018

  • Novichok und das Labor Spiez von Stefan Friedli
  • Professionelles E-Sports Cheating in Computerspielen von Marc Ruef
  • Libero.it Passwort Leak: Eine Analyse im Detail von Rocco Gagliardi
Ausgabe August 2018

Ausgabe August 2018

  • Unhackbar von Stefan Friedli
  • DEFCON 26: Hacker in Las Vegas von Stefan Friedli
  • Blind X-Path Injection: Vorgehensweise von Andrea Hauser
Ausgabe Juli 2018

Ausgabe Juli 2018

  • Bewusstsein und künstliche Intelligenz von Marisa Tschopp
  • Excel Forensik von Marc Ruef
Ausgabe Juni 2018

Ausgabe Juni 2018

  • Area 41 von Stefan Friedli
  • Medizinroboter und ihre Sicherheit am Beispiel von Rehabilitationsrobotern von Marc Ruef
  • Cloud Storage Config Schwachstellen von Andrea Hauser
Ausgabe Mai 2018

Ausgabe Mai 2018

  • Von Fails und Hypes von Stefan Friedli
  • Facebook: Das soziale Netzwerk und die Privatsphäre von Stefan Friedli
  • DSGVO aus Sicht der IT-Security von Dominik Altermatt
Ausgabe April 2018

Ausgabe April 2018

  • The Cyber Shuffle von Stefan Friedli
  • Car Hacking: Die Mercedes Connected Vehicle API von Marc Ruef
  • Psychologie künstlicher Intelligenz von Marisa Tschopp
Ausgabe März 2018

Ausgabe März 2018

  • Alles was Recht ist von Stefan Friedli (Editorial)
  • Network Access Control: Was gibt es bei NAC noch zu beachten? von Dominik Altermatt
  • Response Header Hardening: Schutz vor Web-Angriffen von Andrea Hauser
Ausgabe Februar 2018

Ausgabe Februar 2018

  • Goldmedaillen und Hacker von Stefan Friedli (Editorial)
  • Mehr Daten, mehr Verantwortung von Stefan Friedli
  • Graphical Interface Security – Race Conditions als Gefahr von Marc Ruef
Ausgabe Januar 2018

Ausgabe Januar 2018

  • Mit Meltdown ins neue Jahr von Stefan Friedli
  • Microsoft Antimalware Scan Interface: Einführung in die Funktionsweise von Michael Schneider
  • Künstliche Intelligenz: Ein Modell zur Menschlichkeit von Marc Ruef (Auszug)
Ausgabe Dezember 2017

Ausgabe Dezember 2017

  • Frohe Festtage von Stefan Friedli
  • Cybersecurity Forecast 2018 von Marc Ruef
  • DOM-based Cross Site Scripting: Angriffe im Browser von Andrea Hauser
Ausgabe November 2017

Ausgabe November 2017

  • Schweigen ist Gold? von Stefan Friedli
  • Bloodhound: Auf der Jagd nach Domain Admins von Michael Schneider
  • Sicherung von E-Mail Ihrer Domain: SPF, DKIM und DMARC von Eleanore Young
Ausgabe Oktober 2017

Ausgabe Oktober 2017

  • Wer am lautesten schreit… von Stefan Friedli
  • Cross Site Request Forgery: Ist CSRF tot? von Dominik Altermatt
  • Malware Entwicklung: Stealth & Anti-Debugging von Marc Ruef
Ausgabe September 2017

Ausgabe September 2017

  • Security-Fundamentalismus von Stefan Friedli
  • Ein Plädoyer für FaceID von Stefan Friedli
  • Grundzüge von lernenden Algorithmen von Eleanore Young
Ausgabe August 2017

Ausgabe August 2017

  • Verwundbar sind alle von Stefan Friedli
  • Wie definieren Sie Penetration Tester? von Stefan Friedli
  • Data Loss Prevention: Blocken Sie schon? von Dominik Altermatt
Ausgabe Juli 2017

Ausgabe Juli 2017

  • Immer vorwärts von Stefan Friedli
  • Personal Digital Assistants: Zukunft der allgegenwärtigen K.I. von Marc Ruef
  • Local Administrator Password Solution von Michael Schneider
Ausgabe Juni 2017

Ausgabe Juni 2017

  • Sommerzeit, Betrugszeit von Stefan Friedli
  • Aspekte von Cybercrime, Cyber- und Wirtschaftskriminalität von Flavio Gerbino
  • Anti-Fraud bei Onlinediensten von Marc Ruef
Ausgabe Mai 2017

Ausgabe Mai 2017

  • Sicherheit zum Schreien von Stefan Friedli
  • Cybersecurity: Quo Vadis? von Andrea Covello
  • Docker: Continuous Build Security Assessment von Rocco Gagliardi
Ausgabe April 2017

Ausgabe April 2017

  • Frohe Ostern von Stefan Friedli
  • Corporate-, IT- und Security Governance – Die Grundlagen von Flavio Gerbino
  • Security Development Lifecycle – Mehr Sicherheit durch sichere Entwicklung von Marc Ruef
Ausgabe März 2017

Ausgabe März 2017

  • Über Experten von Stefan Friedli
  • Rapid Risk Assessment: Analyse von Active Directory Services von Andrea Covello
  • Invoke-Mimikatz: Sieben auf einen Streich von Michael Schneider
Ausgabe Februar 2017

Ausgabe Februar 2017

  • Über Geheimnisse von Stefan Friedli
  • Passwortsicherheit: Passwörter so klar wie Glas von Eleanore Young
  • Exploit-Markt Prognosen: Ein Blick in die Zukunft von Marc Ruef
Ausgabe Januar 2017

Ausgabe Januar 2017

  • Nur ein fremder Computer von Stefan Friedli
  • Sichere Verarbeitung mittels SGX: Risiken der Cloud entgegenwirken von Andrea Covello
  • Razor Code: Don’t cut yourself von Veit Hailperin
Ausgabe Dezember 2016

Ausgabe Dezember 2016

  • Wo die Reise hinführt von Stefan Friedli
  • Merger & Acquisitions Prozess: Betrachtung der Sicherheitsaspekte von Flavio Gerbino
  • Rapid Security Assessments mittels NIST CSF von Rocco Gagliardi
Ausgabe November 2016

Ausgabe November 2016

  • Über Vorhersagen von Stefan Friedli
  • Informationssicherheit: Sie muss erwachsen werden von Stefan Friedli
  • Credential und Device Guard: Wendet sich das Blatt? von Michael Schneider
Ausgabe Oktober 2016

Ausgabe Oktober 2016

  • Von Sicherheit und Vertrauen von Stefan Friedli
  • Exploit-Preise: Analyse des Markts von Marc Ruef
  • Security Boards: Aufbau, Funktionsweise, Nutzen von Flavio Gerbino
Ausgabe September 2016

Ausgabe September 2016

  • Von Autos und Computern von Stefan Friedli
  • E-Mail Accounts: Die mächtigen Generalschlüssel von Stefan Friedli
  • Logging IoT: Vernetzte Kraftwerke verlangen neue Paradigmen von Rocco Gagliardi
Ausgabe August 2016

Ausgabe August 2016

  • To cyber or not to cyber von Stefan Friedli
  • Cybersicherheit: Hochdynamische Risiken von Flavio Gerbino
  • Blockchain als Technologie der Zukunft von Marc Ruef
Ausgabe Juli 2016

Ausgabe Juli 2016

  • Vertrauen ist gut… von Stefan Friedli
  • Analyse von Medizingeräten von Marc Ruef
  • Checklisten oder Szenarien von Veit Hailperin
Ausgabe Juni 2016

Ausgabe Juni 2016

  • Sicher und sicherer von Stefan Friedli
  • Mit Qubes OS einen funktionstüchtigen Laptop umsetzen von Rocco Gagliardi
  • RIPv6 – Überlisten von IP-Adressen basierenden Sperren von Michael Schneider
Ausgabe Mai 2016

Ausgabe Mai 2016

  • Von digitaler Gesundheit von Stefan Friedli
  • E-Health: Elektronische Gesundheitsdienste und
  • M-Health: Mobile Möglichkeiten von Flavio Gerbino
Ausgabe April 2016

Ausgabe April 2016

  • Big Data, Artificial Intelligence & Internet of Things – Die Zukunft beginnt jetzt von Marc Ruef
  • PowerShell Monitoring – Die Kontrolle zurück erlangen von Michael Schneider
Ausgabe März 2016

Ausgabe März 2016

  • DRM/RMS – Nächste Generation von Zugriffsrechten von Marc Ruef
  • Datenzentrierte Sicherheit durch DRM von Andrea Covello
  • HTTPS Bicycle Attack – Ein Überblick von Stefan Friedli
Ausgabe Februar 2016

Ausgabe Februar 2016

  • Nicht nur Terroristen haben etwas zu verstecken von Stefan Friedli
  • Vorgehen zum Testen von IoT-Devices von Veit Hailperin
  • Belkin WeMo Switch Kommunikationsanalyse von Michael Schneider
Ausgabe Januar 2016

Ausgabe Januar 2016

  • Editorial
  • Darknet – Der virtuelle Schwarzmarkt von Marc Ruef
  • OPSEC – Geschichte und Grundlagen von Dominik Bärlocher
Ausgabe Dezember 2015

Ausgabe Dezember 2015

  • Security Forecast 2016 von Marc Ruef
  • Der Drohnen-Informationskrieg von Marc Ruef
  • Ransomware: Grundlagen von Michael Schneider
  • Wie ich lernte, Verschlüsselung zu lieben von Veit Hailperin
  • Bedrohung Facebook Audio Discovery von Dominik Bärlocher
Ausgabe November 2015

Ausgabe November 2015

  • The Drone Papers: Nicht zynisch werden von Dominik Bärlocher
  • RFID mit RFIDler von Rocco Gagliardi
  • Die Zukunft: Personal Assistants von Dominik Bärlocher
  • Hack the Planet: Hackers ist 20 Jahre alt von Dominik Bärlocher
Ausgabe Oktober 2015

Ausgabe Oktober 2015

  • Das gute Big Data? von Dominik Bärlocher
  • Zwölf Security Habits von Stefan Friedli
  • Sichere Passwörter von Veit Hailperin
  • Peeple: Social Media ohne Profil von Stefan Friedli
Ausgabe September 2015

Ausgabe September 2015

  • Public Shaming und der Fall Ashley Madison von Stefan Friedli
  • Gefahren durch iBeacon von Marc Ruef
  • Metadaten Revisited von Veit Hailperin
  • Remote Out of Band Support, Teil 2 von Andrea Covello
  • Mobile Geräte im Unternehmen von Flavio Gerbino
  • Analyse des Ashley Madison Hacks von Dominik Bärlocher
  • Statistische Auswertung des Ashley Madison Hacks von Dominik Bärlocher
Ausgabe August 2015

Ausgabe August 2015

  • PowerShell als Offensivwerkzeug von Michael Schneider
  • Einmaleins der Medienkompetenz von Dominik Bärlocher
  • Das Internet und die Dinge von Rocco Gagliardi
Ausgabe Juli 2015

Ausgabe Juli 2015

  • OPM – Eine Geschichte des Scheiterns von Dominik Bärlocher
  • Richtige Authentisierung von Mobile Apps von Marc Ruef
  • SAP und Berechtigungen von Michael Schneider
  • Die Tücken von kundenidentifizierenden Daten von Flavio Gerbino
  • Hack in Paris – Ein Bericht von Veit Hailperin
  • Mr. Robot – Endlich echte Hacker von Dominik Bärlocher
Ausgabe Juni 2015

Ausgabe Juni 2015

  • Habe Hack, suche Ruhm von Dominik Bärlocher
  • Apple Watch – ein erster Kommentar von Stefan Friedli
  • Logging Shell User Activity von Rocco Gagliardi
  • Der Schaden nachdem ein Medienhaus gehackt wurde von Dominik Bärlocher
  • Securing Out of Band Communcation von Andrea Covello
  • Duqu 2.0 – Die wichtigsten Antworten von Marc Ruef
  • Stitchers – Wenn Tote gehackt werden von Dominik Bärlocher
Ausgabe Mai 2015

Ausgabe Mai 2015

  • Design unter dem Radar von Dominik Bärlocher
  • Gedanken zum Thema Cross Border von Flavio Gerbino
  • Eine Geschichte über die Blockierung PowerShells von Michael Schneider
  • Gesunde Paranoia – Bitte anschnallen von Veit Hailperin
Ausgabe April 2015

Ausgabe April 2015

  • Wer postet Terror-Katzen? von Dominik Bärlocher
  • Firewallerkennung beim Angriff von Marc Ruef
  • Homefirewall Marke Eigenbau von Andrea Covello
Ausgabe März 2015

Ausgabe März 2015

  • Net Neutrality: Ein kleines Plädoyer von Stefan Friedli
  • Macht’s gut und danke für den Superfish von Stefan Friedli
  • Missbrauch von TCP Timestamps von Veit Hailperin
  • Die sichere, externe Festplatte von Rocco Gagliardi
  • CSI: Cyber – Wie Hacker nicht sind von Dominik Bärlocher
Ausgabe Februar 2015

Ausgabe Februar 2015

  • Mit Humor zur Awareness von Dominik Bärlocher
  • Wearables in der Praxis von Marc Ruef
  • Gedanken zum Privileged Account Management von Flavio Gerbino
  • Das sichere WLAN für Gäste von Dominik Bärlocher
  • Angriff auf Kerberos von Michael Schneider
Ausgabe Januar 2015

Ausgabe Januar 2015

  • Einfache Sicherheit gefordert von Dominik Bärlocher
  • WarDialing Revisited von Stefan Friedli
  • On the Floor am 31C3 von Michael Schneider
  • Auditing Apple von Rocco Gagliardi
  • Data Fence: Ein kleines feines Security Tool von Andrea Covello
  • Filmtipp: The Imitation Game von Dominik Bärlocher
Ausgabe Dezember 2014

Ausgabe Dezember 2014

  • 2014: Jahr des Aufbruchs von Dominik Bärlocher
  • Transport Layer Security richtig konfigurieren von Michael Schneider
  • Wie man einen Menschen fälscht von Dominik Bärlocher
  • Wie Vulnerabilities zum Namen kommen von Dominik Bärlocher
  • scip IT Security Forecast 2015 von Marc Ruef
Ausgabe November 2014

Ausgabe November 2014

  • Vulnerabilities mit Spitznamen von Dominik Bärlocher
  • Logs mit NXlog sammeln von Andrea Covello
  • Design von ELK-Filtern von Rocco Gagliardi
  • Kognitive Fallgruben erkennen von Flavio Gerbino
Ausgabe Oktober 2014

Ausgabe Oktober 2014

  • Scorpion: Blanker Unsinn von Dominik Bärlocher
  • Datenkorrelation erklärt von Dominik Bärlocher
  • Virtuelle Android Testgeräte von Oliver Kunz
  • Bug Bounties – Die Jagd nach der Netscape-Tasse von Stefan Friedli
Ausgabe September 2014

Ausgabe September 2014

  • Die ungefragten Fragen von Dominik Bärlocher
  • Umgang mit schützenswerten Daten von Flavio Gerbino
  • UTM Solutions in virtuellen Umgebungen von Andrea Covello
  • Grundlagen von DNSSEC von Michael Schneider
  • Skype als Sicherheitsrisiko von Marc Ruef
Ausgabe August 2014

Ausgabe August 2014

  • Messen, Pwnies und Humor von Dominik Bärlocher
  • Hacker Summer Camp Las Vegas 2014 von Stefan Friedli
  • File Integrity Checker Policy von Rocco Gagliardi
  • Google Glass – Eine Momentaufnahme von Stefan Friedli
  • KKDCP: Eine Einführung von Oliver Kunz
Ausgabe Juli 2014

Ausgabe Juli 2014

  • Facebooks dunkle Seite von Dominik Bärlocher
  • Funktionstests eines IDS/IPS von Marc Ruef
  • Windows Passwörter im Klartext von Michael Schneider
  • Wearables – Neue Freiheit von Dominik Bärlocher
  • Die Technologie am Körper von Oliver Kunz
  • Angriffe werden persönlicher von Dominik Bärlocher und Oliver Kunz
  • Keine Privatsphäre für die Biometrie von Dominik Bärlocher
  • Blick nach vorn von Dominik Bärlocher und Oliver Kunz
Ausgabe Juni 2014

Ausgabe Juni 2014

  • Von BlackShades und Helden von Dominik Bärlocher
  • Security Conferences – Reine Zeitverschwendung? von Stefan Friedli
  • Wissenswertes zu Car-Hacking von Dominik Bärlocher
  • Virtuelles Security Testing von Andrea Covello
  • Controls Management von Flavio Gerbino
Ausgabe Mai 2014

Ausgabe Mai 2014

  • Source Code Analyse von Marc Ruef
  • Eine Twitter-Odyssee von Dominik Bärlocher
  • Reverse-Engineering einer JSXBIN von Oliver Kunz
Ausgabe April 2014

Ausgabe April 2014

  • InfoSec im Alltag von Stefan Friedli
  • Firewalls – Regeln, die die Regeln regeln von Rocco Gagliardi
  • Breach Incidents mit persönlichen Daten von Flavio Gerbino
  • PowerShell – One Tool to Rule Them All von Michael Schneider
Ausgabe März 2014

Ausgabe März 2014

  • Sicherheit von Unified Communications von Marc Ruef
  • Eine Viertelstunde in der Zukunft von Dominik Bärlocher
  • Was Ihr Handy von Ihnen wissen will von Oliver Kunz
Ausgabe Februar 2014

Ausgabe Februar 2014

  • Securing Logs in Motion von Rocco Gagliardi
  • Vom Nutzen von Sicherheitskonzepten von Flavio Gerbino
  • Das Skelett einer Windows 8 Baseline von Andrea Covello
Ausgabe Januar 2014

Ausgabe Januar 2014

  • scip IT-Security Forecast 2014 von Marc Ruef
  • Sie sehen dir zu – Wie Google und Facebook dich beobachten von Dominik Bärlocher
  • Security Enhanced Linux von Oliver Kunz
  • Vulnerability Disclosure: Revisited – oder: Wie SnapChat nicht hören will von Stefan Friedli
Ausgabe Dezember 2013

Ausgabe Dezember 2013

  • iOS7 – Die sieben besten Neuerun-gen (abgesehen von der Grafik) von Pascal Schaufelberger
  • Wenn dein Ferseher dir zuschaut – Was uns LG’s SmartAd Programm beibringt von Dominik Bärlocher
  • HP TippingPoint – Analyse der Protection Filter von Marc Ruef
Ausgabe November 2013

Ausgabe November 2013

  • Secure Mobile Data von Rocco Gagliardi
  • Vorgehen und Prozesse im Falle, dass Viren in Unternehmen auftreten von Flavio Gerbino
  • OpSec on the Silk Road: Learning from Pirates von Stefan Friedli
Ausgabe Oktober 2013

Ausgabe Oktober 2013

  • Suchmaschinen-Ranking durch Duplikate negativ beeinflussen von Marc Ruef
  • Biometrische Identifikation – Fingerabdruck von Oliver Kunz
  • Benutzernamen – Eine Kunst für sich von Marc Ruef
Ausgabe September 2013

Ausgabe September 2013

  • ModSecurity – An Open-Source Web Application Firewall von Pascal Schaufelberger
  • Virtual Switch Security – An Overview von Andrea Covello
  • Safer Log Files von Rocco Gagliardi
  • The Broken Record – Talking to Business von Stefan Friedli
Ausgabe August 2013

Ausgabe August 2013

  • Risiken akzeptieren, Auswirkungen aber nicht von Marc Ruef
  • Hack in a Limited Windows Box von Marc Ruef
  • Ansatzpunkte für die Definition einer Strategie zur verbesserten Positionierung einer Sicherheitsorganisation im Unternehmen von Flavio Gerbino
  • Incident Response – Es brennt, was nun? von Oliver Kunz
Ausgabe Juli 2013

Ausgabe Juli 2013

  • Open-Source Lösungen modifizieren von Marc Ruef
  • Biometrische Erkennung in 5 Minuten aushebeln von Sean Rütschi
  • An Open Letter to iOS/Android App Developers von Stefan Friedli
  • Nmap NSE Vulscan 1.0 Released von Marc Ruef
Ausgabe Juni 2013

Ausgabe Juni 2013

  • Kurzanalyse des Windows Privilege Escalation Exploit von Pascal Schaufelberger
  • Interview zu Wardriving in der Schweiz von Stefan Friedli
  • Are we even moving? von Stefan Friedli
Ausgabe Mai 2013

Ausgabe Mai 2013

  • Staatstrojaner – Kritik am neuen Bundesgesetz von Sean Rütschi
  • Computer Forensik – Ein Überblick von Oliver Kunz
  • Overview of Microsoft’s security toolkit EMET von Andrea Covello
Ausgabe April 2013

Ausgabe April 2013

  • Spamhaus DDoS mit DNS Amplification von Oliver Kunz
  • Timing für effiziente unentdeckte Portscans von Marc Ruef
  • Wie statisch sollten Sicherheitsrichtlinien sein? von Pascal Schaufelberger
  • Your Infosec Job is not a Movie von Stefan Friedli
  • Interpreting a Logfile with Grok von Rocco Gagliardi
Ausgabe März 2013

Ausgabe März 2013

  • Android SMS Proxy App von Oliver Kunz
  • Risikoseismograph von Flavio Gerbino
Ausgabe Februar 2013

Ausgabe Februar 2013

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Sich Zeit nehmen können ist eine Kunst , Java 0day und Sichere und ergonomische Time-outs.

Ausgabe Januar 2013

Ausgabe Januar 2013

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Das Jahr fängt ja gut an, Risiken & Handling kritischer Fremdapplikationen, Differenzierte Obskurität, scip IT Security Forecast 2013.

Ausgabe Dezember 2012

Ausgabe Dezember 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Der Verkehr steht still und NAXSI Open-Source.

Ausgabe November 2012

Ausgabe November 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind das Editorial November steht für hashdays sowie der Beitrag Hashdays Diary 2012.

Ausgabe Oktober 2012

Ausgabe Oktober 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge Meine Verachtung für Datendiebe und Schwachstellen in WhatsApp.

Ausgabe September 2012

Ausgabe September 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu 10 Jahre scip AG und Threat Management & Blog Digest August 2012.

Ausgabe August 2012

Ausgabe August 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Infosec Konferenzen und Las Vegas 2012 & Erfahrungen aus der InfoSec.

Ausgabe Juli 2012

Ausgabe Juli 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Passwörter und ihre Aufbewahrung und Information statt Angst.

Ausgabe Juni 2012

Ausgabe Juni 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Einstieg in die Informationssicherheit und IT-Risk Management – Eine Übersicht.

Ausgabe Mai 2012

Ausgabe Mai 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Was macht ein gutes Firewall-Regelwerk aus? und Schwache Typisierung und ihre Sicherheitsrisiken.

Ausgabe April 2012

Ausgabe April 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Risikomanagement am Beispiel der Kernkraft und Kompromittierung einer Sprachmailbox.

Ausgabe März 2012

Ausgabe März 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Es wäre aufgefallen, das… und Vereinheitlichen von Schwachstellen als Schwachstellenklassen.

Ausgabe Februar 2012

Ausgabe Februar 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Wassernaar, Hackerparagraf und totalitäre Systeme und Systematik einer praktikablen Kryptoanalyse.

Ausgabe Januar 2012

Ausgabe Januar 2012

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Whitehate und Windows 8 Developer Preview Sicherheit.

Ausgabe Dezember 2011

Ausgabe Dezember 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Missverstandene Authentisierungsmechanismen und Vortrag an Symposium von BKA/BLKA/Fedpol.

Ausgabe November 2011

Ausgabe November 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Welches Level von Sicherheit kann man erwarten? und 10 Gründe gegen Short-URLs.

Ausgabe Oktober 2011

Ausgabe Oktober 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Sinnlose Vergleichbarkeit und Eingabeprüfung im Detail.

Ausgabe September 2011

Ausgabe September 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Der Verfasservertrag – Tipps für Autoren und Einführung in httprecon.

Ausgabe August 2011

Ausgabe August 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Back to the Future und Modell zur Umsetzung von Config Reviews.

Ausgabe Juli 2011

Ausgabe Juli 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Eine Bewertung ohne Definition erzwingt Relativität und Gedanken zum Tainted Mode in der Programmierung.

Ausgabe Juni 2011

Ausgabe Juni 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Hardening Massnahmen vs. Audit Gegenmassnahmen und Top 5 Stupid Captcha Implementations.

Ausgabe Mai 2011

Ausgabe Mai 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Was macht eigentlich ein Security Consultant? und iPhone Forensik.

Ausgabe April 2011

Ausgabe April 2011

Auch diesen Monat haben wir den scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Das Gesetz ist stumm und Kompromittierung von RSA – Fakten und Einschätzung.

Ausgabe März 2011

Ausgabe März 2011

Auch diesen Monat scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Meine kurze Geschichte des Security Testing und HTTP Request Header Tagging.

Ausgabe Februar 2011

Ausgabe Februar 2011

Auch im neuen Jahr haben wir unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Die Mär vom Nur-Pentester und Erfolgreicher Angriff gegen X-pire!.

Ausgabe Januar 2011

Ausgabe Januar 2011

Auch im neuen Jahr haben wir unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu IT-Security: Das Spiel mit der Angst und scip IT Security Forecast 2011.

Ausgabe Dezember 2010

Ausgabe Dezember 2010

Wie jeden Monat haben wir auch im Dezember 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Die Zukunft der angewandten IT-Sicherheit und LOIC-Attacken abwehren – DDoS im Umfeld von Wikileaks.

Ausgabe November 2010

Ausgabe November 2010

Wie jeden Monat haben wir auch im November 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Geschlossene Systeme und ihre Zukunft am Beispiel des iPhone und Walled-Garden – Ziele und Möglichkeiten.

Ausgabe Oktober 2010

Ausgabe Oktober 2010

Wie jeden Monat haben wir auch im Oktober 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Hat “Hacking” etwas mit Kreativität zu tun und Kryptoanalyse von Session-IDs.

Ausgabe September 2010

Ausgabe September 2010

Wie jeden Monat haben wir auch im September 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Die Angst eines jeden Penetration Testers und Vulnerability Scan – Qualität und Evaluation.

Ausgabe August 2010

Ausgabe August 2010

Wie jeden Monat haben wir auch im August 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Das Pentesting Experten System und HTML5 Cross Origin Request Sicherheit.

Ausgabe Juli 2010

Ausgabe Juli 2010

Wie jeden Monat haben wir auch im Juli 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Infiltration eines Netzwerks und Native Word Makro Backdoor Image Autosize Probleme.

Ausgabe Juni 2010

Ausgabe Juni 2010

Wie jeden Monat haben wir auch im Juni 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Des Teufels Zahl und Nmap NSE Vulscan Script.

Ausgabe Mai 2010

Ausgabe Mai 2010

Wie jeden Monat haben wir auch im Mai 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Potentielle, existente, ausnutzbare oder ausgenutzte Schwachstellen und Technische Bild-Forensik.

Ausgabe April 2010

Ausgabe April 2010

Wie jeden Monat haben wir auch im April 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Bilderrätsel und dem damit verbundenen Glücksspiel. Ebenso nicht zu verpassen sind die redaktionellen Beiträge zu Von Zensur und Doppelmoral und txsBBSpy – Spyware für BlackBerry: Eine Analyse.

Ausgabe März 2010

Ausgabe März 2010

Wie jeden Monat haben wir auch im März 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen sind die Beiträge zu elektronischer Einbruchserkennung und generischen Nessus-Plugins.

Ausgabe Februar 2010

Ausgabe Februar 2010

Wie jeden Monat haben wir auch im Februar 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen sind die Beiträge zu Risikoanalysen und zu Operation Aurora.

Ausgabe Januar 2010

Ausgabe Januar 2010

Wie jeden Monat haben wir auch im Januar 2010 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist unser IT-Security Forecast 2010 und der Beitrag zur iPhone Backdoor.

Ausgabe Dezember 2009

Ausgabe Dezember 2009

Aufgrund der anstehenden Festtage veröffentlichen wir im Dezember 2009 unseren scip monthly Security Summary einen Tag früher. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Artikel über die 10 sicherheitsrelevante Gründe gegen Cloud Computing und der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Cyberwar aus Nordkorea: Artikel richtig lesen.

Ausgabe November 2009

Ausgabe November 2009

Wie jeden Monat haben wir auch im November 2009 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Falsche Akzeptanz eines möglichen Schutzes.

Ausgabe Oktober 2009

Ausgabe Oktober 2009

Wie jeden Monat haben wir auch im Oktober 2009 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Eingabeüberprüfung par Excellence.

Ausgabe September 2009

Ausgabe September 2009

Wie jeden Monat haben wir auch im September 2009 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Nichtexistenz als Schwachstelle.

Ausgabe August 2009

Ausgabe August 2009

Wie jeden Monat haben wir auch im August 2009 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Wer rechnen kann, ist klar im Vorteil.

Ausgabe Juli 2009

Ausgabe Juli 2009

Wie jeden Monat haben wir auch im Juli 2009 unseren scip monthly Security Summary fertiggestellt. Wir wünschen Ihnen viel Erfolg beim Glücksspiel. Ebenso nicht zu verpassen ist der Erfahrungsbericht aus dem Leben eines scip AG Security Consultant – Despotische Demokratie in der virtuellen Welt.

Ausgabe März 2006

Ausgabe März 2006

Vielen Dank für Ihre Feedbacks! Wir freuen uns sehr über Ihr Interesse am scip monthly Security Summary. Die 168 ausgefüllten Feedbacks entsprechen in etwa 18% der Leserschaft. Eine ausgesprochen grosse Resonanz für einen kostenlosen Newsletter. Danke!

Wir haben uns ausserordentlich darüber gefreut, dass keine einzige schlechte Wertung abgegeben wurde! Nach unserer Auswertung der Feedbacks wurden vorwiegend die Einschätzungen sehr gut und gut übermittelt.

Die Freude über die sehr guten Bewertungen aller allgemeinen Punkte wie Inhalt, Nutzen und Gestaltung ist ungebrochen und spornt uns an auch in Zukunft am smSS zu feilen. Eine positive Bilanz im Vergleich zur ersten Leserumfrage am 19. Juni 2003.

Bei den einzelnen Abschnitten gewann, entgegen unserer internen Prognose, der Abschnitt Editorial mit einer Wertung von 1.5. Dicht gefolgt vom Favoriten Interview / Fachartikel / Erfahrungsaustausch mit 1.6 Punkten. Etwas überraschend hat das Kreuzworträtsel mit 2.4 an Boden verloren.

Die weiteren Anregungen respektive die Erweiterungswünsche wie etwa Testberichte aktueller Security Tools sind aufgenommen und werden von uns intern besprochen.

Als Schlussfolgerung aus der Befragung werden wir primär unsere Bestrebungen daran setzen die Qualität des smSS beizubehalten. Als direkte Konsequenz wird das Kreuzworträtsel genauer analysiert und falls sinnvoll angepasst oder ausgetauscht.

Ausgabe Februar 2006

Ausgabe Februar 2006

Der scip monthly Security Summary feiert mit der vorliegenden Ausgabe sein dreijähriges Jubiläum!

Ein Grund zum feiern. Gleichzeitig nehmen wir auch die Zukunft ins Visier. Was gilt es zu verbessern? Welche Inhalte interessieren die Leserschaft? Welche Abschnitte gefallen und welche nicht? Gilt es neue Rubriken einzuführen? usw.

Langer Rede kurzer Sinn, wir bitten um Ihr persönliches smSS Feedback.

Die Resultate, die daraus gezogenen Schlüsse und die geplanten Anpassungen finden Sie im kommenden smSS vom 19. März 2006 oder in den Online News.

Ausgabe Januar 2006

Ausgabe Januar 2006

Ein weiterer Meilenstein ist errungen. Der vorliegende scip monthly Security Summary wird erstmals an mehr als 900 registrierte Abonnenten versandt.

Wir danken allen Leserinnen und Lesern für das Vertrauen und freuen uns darauf Sie auch in Zukunft mit Informationen beliefern zu dürfen.

Natürlich sind wir einem konstruktiv-kritischen Feedback gegenüber nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Wir freuen uns über Ihre Schreiben.

Ausgabe Februar 2005

Ausgabe Februar 2005

Ein weiterer Meilenstein ist erreicht. Der scip monthly Security Summary zählt nun über 700 registrierte Leser. Dabei ist hervorzuheben, dass sich alle Personen selbstständig eingetragen haben. Die scip AG bedankt sich für Ihr Vertrauen!

Ausgabe Januar 2005

Ausgabe Januar 2005

Das in der Oktober 2004 Ausgabe des scip monthly Security Summary angekündigte Redesign wurde verschoben.

Sie wollen mehr?

Weitere Artikel im Archiv

Sie haben konkrete Fragen?

Unsere Spezialisten kontaktieren Sie gern!

×

Immer auf dem neuesten Stand

Abonnieren Sie unseren monatlichen Newsletter