3. März 2021
Check Point R81 – GRE mit Zscaler
Mit R81 ist GRE nun endlich unterstützt auf GAIA. Das hat gedauert. Den Standard gibt es nun doch auch schon seit…
25. Februar 2021
ADFS Hardening
Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…
17. Februar 2021
Kontrolle von DNS over https (DoH) am Proxy
DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…
10. Februar 2021
Azure Hybrid – wie wird sicher authentisiert?
Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…
9. Februar 2021
Smart Card – ein kleines Kunstwerk
“Wat is’ en Smart Card?» Also frei nach dem schönen Spruch des guten alten Physiklehrers Bömmel aus der…
3. Februar 2021
Das unendliche SOC von Check Point
Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…
28. Januar 2021
Wer kann was? Wir vergleichen IPS vs. Network Detection & Response vs. Vulnerability Management
Immer wieder werde ich von Kunden gefragt ob sie IPS (Intrusion Prevention System) wirklich benötigen. Vor allem…
21. Januar 2021
Attacking Kubernetes (Container-Umgebungen) – Teil 3
Microsoft hat im Frühling 2020 eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen…
13. Januar 2021
Smart Card Middleware SafeNet Minidriver
versus SafeNet Authentication Client
Ab Version 10.8R2 des SafeNet Minidriver und des SafeNet Authentication Clients (SAC) werden beide Schnittstellen…
7. Januar 2021
7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!
2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…
23. Dezember 2020
Was ist ein Hardware Security Module?
Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…
16. Dezember 2020
DDoS Mitigation – Amazon und Black Friday
Ich möchte mit einer Geschichte zum Black Friday anfangen. Gewisse Mitmenschen können es ja kaum erwarten bis der…
9. Dezember 2020
Das kleine 1 x 1 der URL Control Policy
Wer kennt es nicht? Man erhält den Auftrag, eine neue URL Policy zu erstellen. Hört sich im ersten Moment einfach…
3. Dezember 2020
IT-Security-Standards – Fluch oder Segen oder beides?
Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…
26. November 2020
Quakbot is back: Einfache Hygieneregeln gegen Email-Infektionen
Laut Malware Bazaar ist aktuell der „Quakbot“ weit verbreitet. Diese ursprünglich als Banking Trojaner…
18. November 2020
Attacking Kubernetes (Container-Umgebungen) – Teil 2
Microsoft hat kürzlich eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen vorgestellt. Die…
11. November 2020
AI Accidents: Past and Future
A day does not go by without a news article reporting some amazing breakthrough in artificial intelligence. In…
5. November 2020
URL-Weiterleitung – so umgehen Angreifer die Mailgateways
E-Mail ist und bleibt ein Werkzeug im Alltag von uns allen. Ob es für das Versenden von wichtigen Dokumenten und…
28. Oktober 2020
E-Mail-Verschlüsselung in der Cloud
EntscheidungshilfeIm Blog-Post über die bessere Alternative zur Papierpost habe ich die Vorteile von…
22. Oktober 2020
Privileged Access Workstation (PAW) – der Varianten-Vergleich
Eine Privileged Access Workstation (PAW) bietet dem Administrator eine sichere Arbeitsstation an, von der die…



















