Top 10 Cyber Security Trends 2020

Top 10 Cyber Security Trends 2020

“It’s difficult to make predictions, especially about the future”, Niels Bohr once famously said. Nevertheless, at…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1

CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…


Key length versus life time

Key length versus life time

Wie viele Bits brauchen wir für die Verschlüsselungsschlüssel?In Anbetracht der aktuellen Entwicklungen bei…


Detection ist tot, lang lebe Protection

Detection ist tot, lang lebe Protection

Okay, ich geb’s zu – der Titel ist ein kleiner Seitenhieb auf meinen Kollegen The_Unicorn und seinen Artikel…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 2 – Schritte für die Transformation!

Der erste Teil der dreiteiligen Blogserie widmete sich einem Ansatz zur Findung der eigenen Cloudmaturität im…


Should I buy from a security start-up?

Should I buy from a security start-up?

To prevent and detect incidents and breaches security solution providers have to continuously innovate in order to…


Adventskalender Bite um Bite – teste dein IT-Security-Wissen und gewinne

Adventskalender Bite um Bite –
teste dein IT-Security-Wissen und gewinne

Beim Tec-Bite Adventskalender geht es um dein IT-Security Know-how. Nur wer Wissen beweist, wird am Ende zur Lösung…


MITRE ATT&CK – Angriff ist die beste Verteidigung

MITRE ATT&CKTM – Angriff ist die beste Verteidigung

In der letzten Zeit ist es jedem klar geworden, dass auch die besten Schutzmechanismen in der heutigen IT-Security…


Leakt Ihre Fernzugriffslösung?

Leakt Ihre Fernzugriffslösung?

Die deutsche Softwarefirma TeamViewer, welche die gleichnamige Fernzugriffslösung anbietet, wurde 2016 gehackt. Da…


Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? Teil 1 – Teste deine Maturität!

„Wir sind noch weit weg von der Cloud und doch „clouden“ wir schon.“ Eine Aussage, die ich…


Cloud-Security-Strategie entwickeln

Cloud Native oder 3rd Party Platform? Teil 2 – Multi-Cloud-Security-Strategie entwickeln

Eine Multi-Cloud-Strategie bringt viele Vorteile und ist durch den Einsatz von 3rd-Party-Plattformen viel einfacher…


Endpoint Security - Old World vs New World

Endpoint Security – Old World vs New World

Endpoint Protection befindet sich im Wandel. Um eines gleich vorweg zu nehmen: Wenn ich von „Old World“…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 2

Im ersten Teil haben wir uns der korrekten Verwendung von NTP gewidmet. Sobald dies nun in den Hirnzellen Platz…


Wissens-Tsunami Zscaler Zenith 2019 – Inside News

Wissens-Tsunami Zscaler Zenith 2019 – Inside News

In Lissabon hat kürzlich einer der beiden jährlichen Zscaler Zenith Live stattgefunden. Zscaler bietet am Zscaler…


Secure SD-WAN – das ist was für andere

Secure SD-WAN – das ist was für andere

Hach, wie sich die Zeiten doch ändern. Einige unserer Leser werden sich noch an die Pieps- und Quietsch-Töne…


Zscaler App zTunnel Version 2.0

Zscaler App zTunnel Version 2.0 – Facts & Deployment

Der lang ersehnte Zscaler App zTunnel 2.0 ist von Zscaler released worden. Sie fragen sich «der was»? Ja genau der…


Kreditkarte – wie schütze ich sie?

Kreditkarte – Wie schütze ich sie?

Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 1

Sie mögen sich jetzt fragen: «Was haben meine Zeiteinstellungen zu meiner Security beizutragen?» Auch wenn Sie…


Protection ist tot, lang lebe Detection

Protection ist tot, lang lebe Detection

Kaum eine Woche vergeht, ohne dass man in den Medien von erfolgreichen Hacker-Angriffen bei irgendwelchen…


Working together

Working together – VPN und Web Access mit Split Tunneling sauber kombinieren

Wir sind halt nicht nur IT-Engineers, sondern auch soziale Wesen – klingt irgendwie ganz schön pathetisch, aber…