Using Google Cloud’s API with your Check Point CloudGuard Instance

Using Google Cloud’s API with your Check Point CloudGuard Instance

In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


Die 3 grossen Featureupdates der Zscaler Version 6.1

Die 3 grossen Featureupdates der Zscaler Version 6.1

Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


iot-security-wie-schuetze-ich-meine-smarte-zahnseide

IoT Security – Wie schütze ich meine „smarte“ Zahnseide?

Mit dem Internet kam die Vernetzung der Server und später die der Clients. So konnte man endlich von einem Computer…


3rd Party Phishing

3rd Party Phishing

Next Level PhishingAch die lieben E-Mails. Wie wir sie doch alle irgendwie lieben und doch ab und zu genervt von…


Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…


Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Die meisten zielgerichteten Angriffe finden jeher über den Mail-Verkehr statt. Daher ist es nicht verwunderlich,…


Check Point R81 – GRE mit Zscaler

Check Point R81 – GRE mit Zscaler

Mit R81 ist GRE nun endlich unterstützt auf GAIA. Das hat gedauert. Den Standard gibt es nun doch auch schon seit…


ADFS Hardening

ADFS Hardening

Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…


Kontrolle von DNS over https (DoH) am Proxy

Kontrolle von DNS over https (DoH) am Proxy

DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…


Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Smart Card – ein kleines Kunstwerk

Smart Card – ein kleines Kunstwerk

“Wat is’ en Smart Card?» Also frei nach dem schönen Spruch des guten alten Physiklehrers Bömmel aus der…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…


Wer kann was? Wir vergleichen IPS vs. Network Detection & Response vs. Vulnerability Management

Wer kann was? Wir vergleichen IPS vs. Network Detection & Response vs. Vulnerability Management

Immer wieder werde ich von Kunden gefragt ob sie IPS (Intrusion Prevention System) wirklich benötigen. Vor allem…


Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 3

Microsoft hat im Frühling 2020 eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen…


Smart Card Middleware Minidriver versus SafeNet Authentication Client

Smart Card Middleware SafeNet Minidriver
versus SafeNet Authentication Client

Ab Version 10.8R2 des SafeNet Minidriver und des SafeNet Authentication Clients (SAC) werden beide Schnittstellen…