2. August 2023
Netzwerksegmentierung ohne Netzwerk-Umbau
Immer häufiger werden Berichte über Ransomware-Angriffe auf Unternehmen veröffentlicht – dabei haben die Angreifer…
26. Juli 2023
Mail-Authentisierungsverfahren – die Rolle von SPF, DKIM und DMARC
In einer früheren Reihe von Blogartikeln habe ich die Mail-Authentisierungsverfahren SPF (Sender Policy Framework),…
20. Juli 2023
Cybersecurity-Fachkräfte: «Die Löhne sind bereits auf hohem Niveau»
Der ICT-Fachkräftemangel trifft nicht nur die gesamte IT-Branche, sondern alle Sektoren und ist ein Risiko für die…
13. Juli 2023
Die Risiken von ChatGPT kennen
Würde man mich fragen, so ist ChatGPT aktuell wohl die bekannteste KI. Es wurde ja schon sehr viel geschrieben und…
5. Juli 2023
AlgoSec: Firewalls in der Cloud orchestrieren
Eine der grundlegenden Sicherheitsmassnahmen in der Cloud ist die Implementierung von Firewalls. Firewalls schützen…
27. Juni 2023
Einführung in Zero Trust – ein Paradigmenwechsel
Der digitale Fortschritt und die hybriden IT-Umgebungen stellen IT-Experten weltweit vor neue Herausforderungen.…
22. Juni 2023
Was kann Zscaler Digital Experience?
Zscaler Digital Experience, oder kurz ZDX, ist gemäss Zscaler die unschlagbare User Experience für alle Benutzer.…
14. Juni 2023
Vorbereitung auf eine «Post-Quantum»-Welt?
Am 3. März 2023 hat Google einen Vorschlag zur Reduzierung der maximalen Gültigkeit von TLS- Server-Zertifikaten…
7. Juni 2023
Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungsmöglichkeiten
Als Check-Point-Firewall-Administratoren wissen wir, wie wichtig eine zuverlässige und leistungsstarke Firewall für…
31. Mai 2023
Cisco Smart Account? Contract ID? Was? – Part 1
Heute möchte ich ein etwas trockenes, aber dennoch wichtiges Thema ansprechen und zwar das richtige Handling der…
24. Mai 2023
Sind KMU weniger sicher als «Grossunternehmen»?
In den letzten Wochen waren in der Schweiz erneut einige grosse Konzerne von Ransomware-Angriffen betroffen. Auch…
16. Mai 2023
Ransomware: 84 Minuten bis zum Lateral Movement
Die letzten Wochen und Monate sind geprägt von negativen Presseberichten über Cyberangriffe, in vielen Fällen mit…
9. Mai 2023
Warum Tools wie ChatGPT gerade die Phishing-Welt verändern
(Spoiler: und nicht zum Guten)
Künstliche Intelligenz kann viele erstaunliche Dinge: eine Geschichte erzählen, Programmcode schreiben, komplexe…
3. Mai 2023
Warum jede Firma Red Teaming einsetzen sollte
Red Teaming ist ein Ansatz, der immer beliebter wird und darauf abzielt, Schwachstellen im Unternehmen zu…
27. April 2023
Endlich TLS 1.3 – Ivanti Secure Access
Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…
20. April 2023
Nextcloud Hardening
Kürzlich habe ich einen PoC für eine private Cloud Lösung, welche im internen Rechenzentrum gehostet wird,…
12. April 2023
Kritische Analyse von Microsoft E-Mail Security
Microsoft motiviert die Kunden nach und nach in die Cloud zu gehen, bzw. Microsoft 365 einzusetzen. Da ist die…
5. April 2023
Zusammenfassung des Microsoft Vulnerability Reports
Jedes Jahr veröffentlicht BeyondTrust einen Microsoft Vulnerability Report über die Schwachstellen in Microsoft…
30. März 2023
How to setup a self-hosted Kubernetes cluster
Kubernetes has proven itself in recent years and is no longer a tech trend. A lot of application developers are…
23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…