Passwordless Authentication or normal IT Madness

Passwordless Authentication or normal IT Madness

Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…


CASB und DLP als Teile einer SaaS-Cloud Strategie

CASB und DLP als Teile einer SaaS-Cloud Strategie

Das ist eines meiner Lieblingsthemen, ich gebe es zu. Aber wir sind langsam so weit, dass die meisten Unternehmen…


RDP – die stille Gefahr

RDP – die stille Gefahr

RDP ist immer noch die beliebteste Methode, um auf Windows Server zuzugreifen. Daher überrascht es nicht, dass die…


Die neue Web Application Firewall

Die neue Web Application Firewall

Check Point hat unter der Produktkategorie „CloudGuard“ einige Produkte zusammengefasst und neu…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 2: Das Gespräch mit dem Experten

Die Abhängigkeit von der Digitalisierung und der IT nimmt für Unternehmen weiterhin stark zu, gleichzeitig häufen…


DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DNS-based Authentication of Named Entities – oder kurz DANE – ist ein Netzwerkprotokoll, welches 2011 im RFC6394…


Unter die Lupe genommen: die neue Symantec Web Protection Suite

Unter die Lupe genommen: die neue Symantec Web Protection Suite

Endlich hat Symantec Enterprise (gehört seit November 2019 zu Broadcom) es geschafft, ein sehr attraktives Angebot…


NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

Bei der Anomaly Detection kommt es vor allem auf ein strukturiertes Vorgehen an. Unsere…


The pain with Check Point and LDAPs and some medicine against it

The pain with Check Point and LDAPs and some medicine against it

Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Digitale Signaturen: Welche brauche ich wofür?

Digitale Signaturen: welche brauche ich wofür?

COVID-19 und die Homeoffice-Pflicht haben in der Schweiz in vielen Unternehmen die Digitalisierung von…


Using Google Cloud’s API with your Check Point CloudGuard Instance

Using Google Cloud’s API with your Check Point CloudGuard Instance

In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


Die 3 grossen Featureupdates der Zscaler Version 6.1

Die 3 grossen Featureupdates der Zscaler Version 6.1

Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


iot-security-wie-schuetze-ich-meine-smarte-zahnseide

IoT Security – Wie schütze ich meine „smarte“ Zahnseide?

Mit dem Internet kam die Vernetzung der Server und später die der Clients. So konnte man endlich von einem Computer…


3rd Party Phishing

3rd Party Phishing

Next Level PhishingAch die lieben E-Mails. Wie wir sie doch alle irgendwie lieben und doch ab und zu genervt von…