Abgesang auf AD Query - IDC

Abgesang auf AD Query

AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…


Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…


User Reporting und Case Management mal einfach gemacht

Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei sind speziell…


IOT Security sollte uns interessieren

IoT Security sollte uns interessieren

Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…


Xmas-Interview with ChatGPT about AI

Artificial intelligence in IT security

„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…


5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

Die Tage werden kürzer und die Temperaturen passen sich auch immer mehr der Winterzeit an. Die Sonne hat uns ein…


Application Security Testing – was gilt es zu beachten?

Application Security Testing – was gilt es zu beachten?

Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…


Was ist Threat Intelligence und wie benutze ich diese?

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…


Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Security auf dem BYOD Smartphone?

Security auf dem BYOD Smartphone?

Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…


Local Account Management – Alternative zu Microsoft LAPS

Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS

Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…


Managed Threat Hunting – bringt das überhaupt was?

Managed Threat Hunting – was bringt das?

In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…


Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…


Neue Features Features Features – Zscaler Version 6.2

Neue Features Features Features – Zscaler Version 6.2

Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…


Symantec High Risk Web Isolation

Symantec High Risk Web Isolation – so wird das gratis Feature angewendet

Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…


Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Nur Zahlen lügen nicht – Trends im Bereich E-Mail Security

Analysten zeigen uns gerne die neusten Trends der IT-Security auf. Die Hersteller ergänzen das Ganze mit viel…


Was ist

Was ist „Malware Analysis“?

Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…


Time to Respond verkürzen mit XDR

Time to Respond verkürzen mit XDR

Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…


Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…


Zero Trust Network Access mit Fortinet

Zero Trust Network Access mit Fortinet

Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…