Warum man die Finger von interner E-Mail-Verschlüsselung lassen sollte

EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost…


Detection & Response: auf dem Endpoint oder im Netzwerk?

Detection & Response: auf dem Endpoint oder im Netzwerk?

Das Thema Detection & Response nimmt langsam so richtig an Fahrt auf. Die Einsicht, dass reine Prevention nicht…


DDoS Lösungen für dich und mich

DDoS Lösungen für dich und mich

Seit rund 20 Jahren gibt es Lösungen, um sich gegen DDoS Attacken zu schützen. Was hat sich in diesen 20 Jahren…


Lohnt es sich auf Check Point R80.40 zu wechseln?

Lohnt es sich auf Check Point R80.40 zu wechseln?

R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…


Warum mag Google meine Mails nicht

A practical guide to implement SPF, DKIM, DMARC on Cisco ESA

In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche Nachricht von…


Zscaler und Azure isn’t it “cloudy”?

Zscaler und Azure isn’t it “cloudy”?

Nach, vor, mit oder während der Migration des O365 folgt unmittelbar die Migration vom alt bekannten On-Premises AD…


Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart Cards. Nachdem wir…


SaaS Applikationen schützen

Wie schütze ich meine SaaS Applikationen?

SaaS Applikationen sind gerade zu Home-Office Zeiten viel im Einsatz. Wie schützt man sich vor Missbrauch und…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…


Least Privileges – ein Traum nicht nur für Träumer

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept dahinter ist…


Das Risk schert sich nicht um das Risk Management

Das Risk schert sich nicht um das Risk Management

Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…


Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing

Da hat einer angebissen! – technische und Awareness-Massnahmen gegen Phishing

In meinem letzten Blog-Post habe ich euch Tipps gegen Spoofing-Mails gegeben. Heute möchte ich über ein weiteres…


Check Points Vision für IoT Security Nano Agent

Check Points Vision für IoT Security

Auch dieses Jahr habe ich die CPX in Wien besucht. Spannend waren wie jedes Jahr die Round-Tables, an denen…


Application Whitelisting vs. 21. Jahrhundert – Was Sie wissen müssen

Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen

Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3

SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…


Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Vorsorgen für den Ernstfall: Tipps für sicheren Remote-Access

Die Konferenz, an der ich diese Woche hätte teilnehmen sollen, wurde kurzfristig aufgrund des Corona-Virus…


Check Point CPX 360 2020 – Die Highlights

Check Point CPX 360 2020 – die Highlights

Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist mit Abstand der…


Smart Cards – what happens in the background?

Smart Cards – what happens in the background?

Bei unseren Smart Cards stehen die Private-Public-Key-Verfahren mit RSA und ECC im Vordergrund. Lassen wir die…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2

ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…


Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen

Die Cyber Kill Chain – Angriffe, Erkennung und Schutz­massnahmen

Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…