15. März 2023
Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?
Ganze 90% aller erfolgreichen Cyber-Angriffe beginnen mittlerweile mit Phishing. Für Unternehmen stellt sich nicht…
9. März 2023
Deception – Täuschung
Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…
2. März 2023
Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?
CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…
21. Februar 2023
Spear-Phishing – Prevention, Detection & Response
(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…
15. Februar 2023
IoT, IIoT, OT – alles wird vernetzt
Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in…
9. Februar 2023
Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt
Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…
2. Februar 2023
Is any of your companies data in Dark Web?
In today’s blog we’ll dive into the topic of Dark Web monitoring and why companies should care about. Oliver…
26. Januar 2023
Zscaler Internet Access Forwarding
Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine Kombination der verschiedenen…
19. Januar 2023
Abgesang auf AD Query
AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…
12. Januar 2023
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…
5. Januar 2023
User Reporting und Case Management mal einfach gemacht
Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei sind speziell…
22. Dezember 2022
IoT Security sollte uns interessieren
Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…
15. Dezember 2022
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…
8. Dezember 2022
5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail
Die Tage werden kürzer und die Temperaturen passen sich auch immer mehr der Winterzeit an. Die Sonne hat uns ein…
30. November 2022
Application Security Testing – was gilt es zu beachten?
Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…
24. November 2022
Was ist Threat Intelligence und wie benutze ich diese?
Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
3. November 2022
Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS
Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…
26. Oktober 2022
Managed Threat Hunting – was bringt das?
In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…