1. September 2022
Zero Trust Network Access mit Fortinet
Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…
25. August 2022
Zscaler Overusage – Wie viele User habe ich?
Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen fällt auf, da stimmen die…
17. August 2022
Check Point SD-WAN in den Kinderschuhen
SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin stellte sich Check Point…
9. August 2022
Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht
Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…
4. August 2022
Step-by-Step Anleitung LDAPS Queries mit Azure AD
In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen abzufragen. Sei es, um die User…
27. Juli 2022
Saving the First Mile
Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…
21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
14. Juli 2022
How to build a large scale automated SD-WAN with Fortinet
Fortinet has integrated SD-WAN into their leading NGFW platform (FortiGate) since 2015. Since then it has grown…
8. Juli 2022
Security-Konsolidierung – am Beispiel von Check Point ELA
Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…
30. Juni 2022
Was sich ein Deep Neural Network unter Cyber Security vorstellt…
Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…
23. Juni 2022
Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway
Jedes Jahr blicken sie wieder in ihre Glaskugeln, die Analysten, welche uns immer gerne die neusten Trends in der…
15. Juni 2022
Migration zu einem Cloud Proxy Service
Auch wenn es in Europa und speziell der Schweiz etwas länger gedauert hat als z.B. in den USA: Immer mehr Firmen…
8. Juni 2022
Haben Sie Ihre Service Accounts unter Kontrolle?
Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…
31. Mai 2022
HP Wolf Security vs Windows Defender Application Guard
In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…
25. Mai 2022
SEPPmail und M365 – eine zusätzliche, neue Option mit SaaS
Vermehrt werden wir nach einer einfachen Lösung für die Mailverschlüsselung gefragt, wo weder Software noch…
19. Mai 2022
Automatisierte Response – API sei dank
Geht nicht – gibt’s nicht. Zumindest was die Möglichkeiten mit APIs angeht. Immer mehr Hersteller bieten heutzutage…
11. Mai 2022
Zscaler Client Connector Upgrade auf 64-Bit-Version – Best Practice
Still und leise wurde die Zscaler Client Connector (ZCC) 64-Bit-Version im ZCC-Portal aufgeschaltet. Mit Freude…
5. Mai 2022
Empfehlungen zum Check Point Upgrade
Wer jetzt noch auf R80.30 oder tiefer ist, sollte sich wohl so langsam Gedanken über die Upgradeplanung machen.…
28. April 2022
The Masked Singer/Sender
Wie die TV Show „The Masked Singer“ bleibt auch die beliebte Phishing Attacke ein Begleiter in unserem…
20. April 2022
Zscaler Cloud Security Broker – die neusten Bewegungen
Zscaler ist heute wohl einer der bekanntesten Cloud Security Broker und den meisten als «Proxy in der Cloud» mit…