Phil Muncaster

Phil Muncaster


Phil has been an IT journalist for over 16 years. He started out as a reporter on UK enterprise IT title IT Week and then Computing in 2005 and moved up to the role of News Editor before leaving to pursue a freelance career. Since then, Phil has written for titles including The Register, where he worked as Asia correspondent from Hong Kong for over two years, MIT Technology Review, SC Magazine, and others. In addition to contributing to WeLiveSecurity, he also writes for InfoSecurity Magazine, IDG Connect and a range of other IT news and feature sites.

44 articles by Phil Muncaster

weniger technisch

Warum hybrides Arbeiten auf Cloud-Sicherheit aufbaut

Warum hybrides Arbeiten auf Cloud-Sicherheit aufbaut

weniger technisch

Warum hybrides Arbeiten auf Cloud-Sicherheit aufbaut

Wie schützen sich Unternehmen und Mitarbeiter im hybriden Arbeitsalltag vor Sicherheitsbedrohungen aus der Cloud?

Phil Muncaster13 Sep 20215 min. read


weniger technisch

Kosten für Datenschutzverletzungen sind so hoch wie nie zuvor

Kosten für Datenschutzverletzungen sind so hoch wie nie zuvor

weniger technisch

Kosten für Datenschutzverletzungen sind so hoch wie nie zuvor

Im vergangenen Jahr lagen die Kosten auf einem Rekordhoch. Auch wenn die COVID-19-Pandemie dabei eine Rolle spielt, die Ursachen dafür sind vielfältiger.

Phil Muncaster31 Aug 20215 min. read


weniger technisch

Zero Trust Security für den hybriden Arbeitsplatz

Zero Trust Security für den hybriden Arbeitsplatz

weniger technisch

Zero Trust Security für den hybriden Arbeitsplatz

In einer Welt mit flexiblen Arbeitsmodellen und zunehmenden Cyber-Bedrohungen werden Zero-Trust-Architekturen zur Risikominimierung immer beliebter.

Phil Muncaster27 Jul 20215 min. read


Covid-19

IT-Sicherheit am hybriden Arbeitsplatz

IT-Sicherheit am hybriden Arbeitsplatz

Covid-19

IT-Sicherheit am hybriden Arbeitsplatz

Wie können Unternehmen das Risiko von Cyberangriffen senken und gleichzeitig produktive Zusammenarbeit zwischen Büro- und Homeoffice-Mitarbeitern ermöglichen?

Phil Muncaster15 Jul 20215 min. read


Cybersicherheit

Kaseya und die Folgen: Was bei der MSP-Auswahl zu beachten ist

Kaseya und die Folgen: Was bei der MSP-Auswahl zu beachten ist

Cybersicherheit

Kaseya und die Folgen: Was bei der MSP-Auswahl zu beachten ist

Welche Lehren lassen sich aus dem Cyberangriff auf Kaseya ziehen und wie können MSP-Kunden ihre Unternehmensdaten besser schützen.

Phil Muncaster13 Jul 20214 min. read


weniger technisch

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen

weniger technisch

Staatliche Akteure oder Cyberkriminelle: Die Grenzen verschwimmen

Was bedeuten die immer geringeren Unterschiede zwischen traditioneller Cyberkriminalität und den mutmaßlichen Angriffen staatlicher Akteure, für die allgemeine Bedrohungslage der Zukunft?

Phil Muncaster23 Jun 20214 min. read


weniger technisch

OSINT - Was ist Open Source Intelligence und wie nutzt man sie?

OSINT - Was ist Open Source Intelligence und wie nutzt man sie?

weniger technisch

OSINT - Was ist Open Source Intelligence und wie nutzt man sie?

Jeder kann OSINT einsetzen, sowohl für gute als auch für schlechte Zwecke. So können Verteidiger es nutzen, um Angreifern einen Schritt voraus zu sein.

Phil Muncaster16 Jun 20214 min. read


Cybersicherheit

Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Cybersicherheit

Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Ein Jahr nach Beginn der Pandemie enthüllt ESET neue Forschungsergebnisse zu den Aktivitäten der APT-Gruppe LuckyMouse und untersucht, wie Regierungen die großen Herausforderungen bei der Cybersicherheit und der Digitalisierung bewältigen können

Phil Muncaster05 May 20215 min. read