8. Juni 2022
Haben Sie Ihre Service Accounts unter Kontrolle?
Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…
31. Mai 2022
HP Wolf Security vs Windows Defender Application Guard
In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…
25. Mai 2022
SEPPmail und M365 – eine zusätzliche, neue Option mit SaaS
Vermehrt werden wir nach einer einfachen Lösung für die Mailverschlüsselung gefragt, wo weder Software noch…
19. Mai 2022
Automatisierte Response – API sei dank
Geht nicht – gibt’s nicht. Zumindest was die Möglichkeiten mit APIs angeht. Immer mehr Hersteller bieten heutzutage…
11. Mai 2022
Zscaler Client Connector Upgrade auf 64-Bit-Version – Best Practice
Still und leise wurde die Zscaler Client Connector (ZCC) 64-Bit-Version im ZCC-Portal aufgeschaltet. Mit Freude…
5. Mai 2022
Empfehlungen zum Check Point Upgrade
Wer jetzt noch auf R80.30 oder tiefer ist, sollte sich wohl so langsam Gedanken über die Upgradeplanung machen.…
28. April 2022
The Masked Singer/Sender
Wie die TV Show „The Masked Singer“ bleibt auch die beliebte Phishing Attacke ein Begleiter in unserem…
20. April 2022
Zscaler Cloud Security Broker – die neusten Bewegungen
Zscaler ist heute wohl einer der bekanntesten Cloud Security Broker und den meisten als «Proxy in der Cloud» mit…
14. April 2022
Zertifikat Enrollment Services im Überblick
Die Verteilung von Zertifikaten über die Microsoft Certificate Services kann auf verschiedene Varianten erfolgen.…
7. April 2022
Wie flexibel ist die Broadcom Web Protection Suite wirklich?
Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security…
31. März 2022
Zscaler Internet Access in China?
Wir haben bereits im Frühjahr 2019 einen Blogartikel zu diesem Thema verfasst, ich möchte die aktuelle Lage nun, 3…
23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…
16. März 2022
Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine
Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…
9. März 2022
Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat
Auf Tec-Bite wurden mittlerweile über 200 Artikel mit Wissen und Erfahrungen zu verschiedenen Aspekten der…
3. März 2022
Cyberwar – eine neue Ära
Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…
24. Februar 2022
Top 5 Microsoft 365 Email Security Concerns & How to Address Them in 2022
Microsoft leads the cloud-based productivity software market with its Microsoft 365 suite. The popularity of M365…
16. Februar 2022
Erfahrungen aus einer Phishing Simulation
Viele Einbrüche in Computernetze starten mit einem einfachen Phishing Mail. Ein unbedachter Klick auf eine URL oder…
10. Februar 2022
Inter Domain Email Protection*
*Google bringt dazu nicht so viel ( 1), 2) ), doch ein Paper (2)) verweist auf Emailverschlüsselung! Das hatten wir…
1. Februar 2022
Hat die Management Zone ausgedient? – Hier ein Vergleich!
Seit einigen Jahren ist uns klar, dass wir Windowsserver nicht von extern über RDP erreichbar machen sollten und…
27. Januar 2022
IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit
Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…