Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

Die (un)endliche Reise in die Cloud? – Teste deine Maturität!

„Wir sind noch weit weg von der Cloud und doch „clouden“ wir schon.“ Eine Aussage, die ich…


Cloud-Security-Strategie entwickeln

Cloud Native oder 3rd Party Platform? Teil 2 – Multi-Cloud-Security-Strategie entwickeln

Eine Multi-Cloud-Strategie bringt viele Vorteile und ist durch den Einsatz von 3rd-Party-Plattformen viel einfacher…


Endpoint Security - Old World vs New World

Endpoint Security – Old World vs New World

Endpoint Protection befindet sich im Wandel. Um eines gleich vorweg zu nehmen: Wenn ich von „Old World“…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 2

Im ersten Teil haben wir uns der korrekten Verwendung von NTP gewidmet. Sobald dies nun in den Hirnzellen Platz…


Wissens-Tsunami Zscaler Zenith 2019 – Inside News

Wissens-Tsunami Zscaler Zenith 2019 – Inside News

In Lissabon hat kürzlich einer der beiden jährlichen Zscaler Zenith Live stattgefunden. Zscaler bietet am Zscaler…


Secure SD-WAN – das ist was für andere

Secure SD-WAN – das ist was für andere

Hach, wie sich die Zeiten doch ändern. Einige unserer Leser werden sich noch an die Pieps- und Quietsch-Töne…


Zscaler App zTunnel Version 2.0

Zscaler App zTunnel Version 2.0 – Facts & Deployment

Der lang ersehnte Zscaler App zTunnel 2.0 ist von Zscaler released worden. Sie fragen sich «der was»? Ja genau der…


Kreditkarte – wie schütze ich sie?

Kreditkarte – Wie schütze ich sie?

Die Kreditkarte ist heutzutage fast unerlässlich. Dabei wird von den Benutzern wenig an die Sicherheit gedacht. Was…


Wie man NTP richtig benutzt

Wie man NTP richtig benutzt und warum das für die Security wichtig ist – Teil 1

Sie mögen sich jetzt fragen: «Was haben meine Zeiteinstellungen zu meiner Security beizutragen?» Auch wenn Sie…


Protection ist tot, lang lebe Detection

Protection ist tot, lang lebe Detection

Kaum eine Woche vergeht, ohne dass man in den Medien von erfolgreichen Hacker-Angriffen bei irgendwelchen…


Working together

Working together – VPN und Web Access mit Split Tunneling sauber kombinieren

Wir sind halt nicht nur IT-Engineers, sondern auch soziale Wesen – klingt irgendwie ganz schön pathetisch, aber…


Wie viel IT-Security ist genug

Wie viel IT-Security ist genug?

Ende Juli legt eine Cyber-Attacke die IT-Infrastruktur des Haustechnik-Spezialisten Meier Tobler lahm. Vier…


Passwortspeicher vs. Password Management

Die Achilles-Sehne der IT – Passwortspeicher vs. Password Management

Passwörter bilden die Achilles-Sehne der IT. Niemand hat sie gern, aber überall trifft man sie in der IT-Welt an.…


Machine Learning in Cyber Security – Hype vs. Reality

Machine Learning in Cybersecurity – Hype vs. Reality

Artificial Intelligence (AI) is seemingly everywhere...Unless you’re living under a rock, you’ve surely noticed the…


Cloud-Security-Strategie entwickeln

Cloud Native oder 3rd Party Platform? Teil 1 – Cloud-Security-Strategie entwickeln

Oft sind Cloud Migrationen gar keine Migrationen und es gibt vielmals auch noch gar keine klare Cloud-Strategie,…


Das 1x1 der E-Mail-Verschlüsselung

Das 1×1 der E-Mail-Verschlüsselung – die bessere Alternative zur Papierpost

In der analogen Welt haben wir die Papierpost. Es gibt Ansichtskarten, eingepackte Briefe und den eingeschriebenen…


Remote Access Methoden für Admins im Vergleich

Remote Access Methoden für Admins im Vergleich – be an IT-Superhero or use PRA

Kaum eine Firma hat für all ihre IT Systeme so tiefes Know-How, dass sie alles selber betreuen kann à la…


Chef-Masche – Spoofing

Die Chef-Masche – was man gegen Spoofing-Mails machen kann

In der heutigen digitalen Zeit muss alles immer rasanter erledigt werden wie es abgearbeitet werden kann. Als…


Authentication Part 1 Header

Was ist die beste Authentication? Part 3 – Biometrische Verfahren

Im dritten Teil unserer Reihe beschäftigen wir uns mit biometrischen Authentisierungs-Verfahren. «Sein oder nicht…


Meine ersten Schritte als User in der Azure IaaS Cloud

Meine ersten Schritte als User in der Azure IaaS Cloud

Eigentlich war ich schon immer ein Benutzer der Cloud, ohne dass ich dies wirklich gemerkt habe, weil ich gewisse…