Cloud Security Posture Management

Cloud Security Posture Management – was habe ich davon?

CSPM (Cloud Security Posture Management) Tools können verschiedene Funktionen erfüllen. Meiner Meinung nach ist…


Update zu IPv6 im Zscaler Client Connector

Update zu IPv6 im Zscaler Client Connector

In meinem Blogartikel Zscaler App zTunnel Version 2.0 – Facts & Deployment wurden die Facts, Tücken und das…


Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Eine Firewall ohne Threat Prevention schützt nicht vor Malware und Hackerangriffen. Eine reine Stateful Firewall…


Best Practice Authentication

Best Practice Authentication? Wieso Username + Passwort nicht genügen

Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun, diesbezüglich…


Back to School – mit dem richtigen PC-Setup

Back to School – mit dem richtigen PC-Setup

Wer ein Studium oder eine Weiterbildung im Bereich IT vor sich hat und sich nicht ganz sicher ist, mit welchem…


Zscaler Digital Experience - Schweizer Sackmesser

Ein neues «Schweizer Sackmesser» ist verfügbar – ZDX Zscaler Digital Experience

Zscaler hat ein Produkt auf den Markt gebracht, welches das Auffinden von Verbindungsproblemen vom Client bis zur…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 3: die Sache mit den Lösegeldzahlungen

Cyber-Versicherungen sind eine sinnvolle Ergänzung im Werkzeugkasten des Risikomanagements einer Unternehmung – so…


Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel

Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel

Als Ray Tomlinson im Oktober 1971 den ersten elektronischen Brief versendet hat, wurde er nicht nur zum Erfinder…


Passwordless Authentication or normal IT Madness

Passwordless Authentication or normal IT Madness

Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…


CASB und DLP als Teile einer SaaS-Cloud Strategie

CASB und DLP als Teile einer SaaS-Cloud Strategie

Das ist eines meiner Lieblingsthemen, ich gebe es zu. Aber wir sind langsam so weit, dass die meisten Unternehmen…


RDP – die stille Gefahr

RDP – die stille Gefahr

RDP ist immer noch die beliebteste Methode, um auf Windows Server zuzugreifen. Daher überrascht es nicht, dass die…


Die neue Web Application Firewall

Die neue Web Application Firewall

Check Point hat unter der Produktkategorie „CloudGuard“ einige Produkte zusammengefasst und neu…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 2: Das Gespräch mit dem Experten

Die Abhängigkeit von der Digitalisierung und der IT nimmt für Unternehmen weiterhin stark zu, gleichzeitig häufen…


DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DNS-based Authentication of Named Entities – oder kurz DANE – ist ein Netzwerkprotokoll, welches 2011 im RFC6394…


Unter die Lupe genommen: die neue Symantec Web Protection Suite

Unter die Lupe genommen: die neue Symantec Web Protection Suite

Endlich hat Symantec Enterprise (gehört seit November 2019 zu Broadcom) es geschafft, ein sehr attraktives Angebot…


NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

Bei der Anomaly Detection kommt es vor allem auf ein strukturiertes Vorgehen an. Unsere…


The pain with Check Point and LDAPs and some medicine against it

The pain with Check Point and LDAPs and some medicine against it

Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Digitale Signaturen: Welche brauche ich wofür?

Digitale Signaturen: welche brauche ich wofür?

COVID-19 und die Homeoffice-Pflicht haben in der Schweiz in vielen Unternehmen die Digitalisierung von…


Using Google Cloud’s API with your Check Point CloudGuard Instance

Using Google Cloud’s API with your Check Point CloudGuard Instance

In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…