The pain with Check Point and LDAPs and some medicine against it

The pain with Check Point and LDAPs and some medicine against it

Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Digitale Signaturen: Welche brauche ich wofür?

Digitale Signaturen: welche brauche ich wofür?

COVID-19 und die Homeoffice-Pflicht haben in der Schweiz in vielen Unternehmen die Digitalisierung von…


Using Google Cloud’s API with your Check Point CloudGuard Instance

Using Google Cloud’s API with your Check Point CloudGuard Instance

In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


Die 3 grossen Featureupdates der Zscaler Version 6.1

Die 3 grossen Featureupdates der Zscaler Version 6.1

Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


iot-security-wie-schuetze-ich-meine-smarte-zahnseide

IoT Security – Wie schütze ich meine „smarte“ Zahnseide?

Mit dem Internet kam die Vernetzung der Server und später die der Clients. So konnte man endlich von einem Computer…


3rd Party Phishing

3rd Party Phishing

Next Level PhishingAch die lieben E-Mails. Wie wir sie doch alle irgendwie lieben und doch ab und zu genervt von…


Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…


Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Die meisten zielgerichteten Angriffe finden jeher über den Mail-Verkehr statt. Daher ist es nicht verwunderlich,…


Check Point R81 – GRE mit Zscaler

Check Point R81 – GRE mit Zscaler

Mit R81 ist GRE nun endlich unterstützt auf GAIA. Das hat gedauert. Den Standard gibt es nun doch auch schon seit…


ADFS Hardening

ADFS Hardening

Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…


Kontrolle von DNS over https (DoH) am Proxy

Kontrolle von DNS over https (DoH) am Proxy

DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…


Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Smart Card – ein kleines Kunstwerk

Smart Card – ein kleines Kunstwerk

“Wat is’ en Smart Card?» Also frei nach dem schönen Spruch des guten alten Physiklehrers Bömmel aus der…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…