15. Juli 2021
RDP – die stille Gefahr
RDP ist immer noch die beliebteste Methode, um auf Windows Server zuzugreifen. Daher überrascht es nicht, dass die…
6. Juli 2021
Die neue Web Application Firewall
Check Point hat unter der Produktkategorie „CloudGuard“ einige Produkte zusammengefasst und neu…
29. Juni 2021
Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 2: Das Gespräch mit dem Experten
Die Abhängigkeit von der Digitalisierung und der IT nimmt für Unternehmen weiterhin stark zu, gleichzeitig häufen…
23. Juni 2021
DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?
DNS-based Authentication of Named Entities – oder kurz DANE – ist ein Netzwerkprotokoll, welches 2011 im RFC6394…
15. Juni 2021
Unter die Lupe genommen: die neue Symantec Web Protection Suite
Endlich hat Symantec Enterprise (gehört seit November 2019 zu Broadcom) es geschafft, ein sehr attraktives Angebot…
9. Juni 2021
NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen
Bei der Anomaly Detection kommt es vor allem auf ein strukturiertes Vorgehen an. Unsere…
2. Juni 2021
The pain with Check Point and LDAPs and some medicine against it
Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…
25. Mai 2021
Wofür brauche ich welchen Web Proxy
Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…
19. Mai 2021
Digitale Signaturen: welche brauche ich wofür?
COVID-19 und die Homeoffice-Pflicht haben in der Schweiz in vielen Unternehmen die Digitalisierung von…
12. Mai 2021
Using Google Cloud’s API with your Check Point CloudGuard Instance
In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…
6. Mai 2021
Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1
Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…
28. April 2021
Die 3 grossen Featureupdates der Zscaler Version 6.1
Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…
22. April 2021
Welche Möglichkeiten gibt es für Detection & Response?
Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…
15. April 2021
Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS
Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…
8. April 2021
Worum geht’s bei «Zero Trust» eigentlich?
Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…
1. April 2021
Cipher Suites – welche sollte man wählen und welche meiden?
Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…
24. März 2021
IoT Security – Wie schütze ich meine „smarte“ Zahnseide?
Mit dem Internet kam die Vernetzung der Server und später die der Clients. So konnte man endlich von einem Computer…
16. März 2021
3rd Party Phishing
Next Level PhishingAch die lieben E-Mails. Wie wir sie doch alle irgendwie lieben und doch ab und zu genervt von…
11. März 2021
Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben
Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…
10. März 2021
Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern
Die meisten zielgerichteten Angriffe finden jeher über den Mail-Verkehr statt. Daher ist es nicht verwunderlich,…



















