Eine IT-Ballade aus dem Alltag

Eine IT-Ballade aus dem Alltag

Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…


Unter die Lupe genommen: Cisco Secure Email Cloud Mailbox Weboberfläche

Unter die Lupe genommen: Cisco Secure Email Cloud Mailbox

Sicher schon so gut wie alle von euch sind bis jetzt schon mit Office365 in irgendeiner Art und Weise in Kontakt…


Socken stopfen, aber wie? Vulnerability Management 1x1

Socken stopfen, aber wie? Vulnerability Management 1×1

Wir alle kennen das Problem, die Socken haben mehr Löcher als wir stopfen können. Aufgeben ist aber keine Option…


IP Anchoring

Source IP Anchoring

Kurz und knackig gesagt, ist Source IP Anchoring (SIPA) die Zscaler Antwort auf das Problem, wenn Sie einen Partner…


System for Cross-domain Identity Management (SCIM)

System for Cross-domain Identity Management (SCIM)

Hier nun endlich noch die Ergänzung zum SAML Artikel. Wir wollen hier den Ball aufnehmen und uns kurz erinnern: Die…


Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Access (ZTNA) ist heute ein strategischer Ansatz, seine Applikationen und Services zu schützen.…


Security Awareness Month

Security Awareness Month

Der Oktober gilt als der Cybersecurity Awareness Month. Die Computer-Benutzer sollen darauf aufmerksam gemacht…


7 Massnahmen zur Reduktion von Insider Threats

7 Massnahmen zur Reduktion von Insider Threats

Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…


Das neue Schweizer Datenschutzgesetz – E-Mail-Verschlüsselung wird zukünftig noch wichtiger

Das neue Schweizer Datenschutzgesetz – E-Mail-Verschlüsselung wird zukünftig noch wichtiger

Nicht mehr lange und es ist da – die Rede ist vom neuen Datenschutzgesetz (nDSG) in der Schweiz. Schon 2022 soll es…


Cloud Security Posture Management

Cloud Security Posture Management – was habe ich davon?

CSPM (Cloud Security Posture Management) Tools können verschiedene Funktionen erfüllen. Meiner Meinung nach ist…


Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Eine Firewall ohne Threat Prevention schützt nicht vor Malware und Hackerangriffen. Eine reine Stateful Firewall…


Best Practice Authentication

Best Practice Authentication? Wieso Username + Passwort nicht genügen

Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun, diesbezüglich…


Back to School – mit dem richtigen PC-Setup

Back to School – mit dem richtigen PC-Setup

Wer ein Studium oder eine Weiterbildung im Bereich IT vor sich hat und sich nicht ganz sicher ist, mit welchem…


Zscaler Digital Experience - Schweizer Sackmesser

Ein neues «Schweizer Sackmesser» ist verfügbar – ZDX Zscaler Digital Experience

Zscaler hat ein Produkt auf den Markt gebracht, welches das Auffinden von Verbindungsproblemen vom Client bis zur…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 3: die Sache mit den Lösegeldzahlungen

Cyber-Versicherungen sind eine sinnvolle Ergänzung im Werkzeugkasten des Risikomanagements einer Unternehmung – so…


Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel

Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel

Als Ray Tomlinson im Oktober 1971 den ersten elektronischen Brief versendet hat, wurde er nicht nur zum Erfinder…


Passwordless Authentication or normal IT Madness

Passwordless Authentication or normal IT Madness

Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…


CASB und DLP als Teile einer SaaS-Cloud Strategie

CASB und DLP als Teile einer SaaS-Cloud Strategie

Das ist eines meiner Lieblingsthemen, ich gebe es zu. Aber wir sind langsam so weit, dass die meisten Unternehmen…


RDP – die stille Gefahr

RDP – die stille Gefahr

RDP ist immer noch die beliebteste Methode, um auf Windows Server zuzugreifen. Daher überrascht es nicht, dass die…


Die neue Web Application Firewall

Die neue Web Application Firewall

Check Point hat unter der Produktkategorie „CloudGuard“ einige Produkte zusammengefasst und neu…