Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?

Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?

Ganze 90% aller erfolgreichen Cyber-Angriffe beginnen mittlerweile mit Phishing. Für Unternehmen stellt sich nicht…


Deception – Täuschung

Deception – Täuschung

Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…


Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…


Spear-Phishing – Prevention, Detection & Response

Spear-Phishing – Prevention, Detection & Response

(Spear-)Phishing ist nach wie vor die meistgenutzte Methode, um erfolgreich in ein Unternehmensnetzwerk…


IoT, IIoT, OT – alles wird vernetzt

IoT, IIoT, OT – alles wird vernetzt

Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in…


Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…


Is any of your companies data in Dark Web?

Is any of your companies data in Dark Web?

In today’s blog we’ll dive into the topic of Dark Web monitoring and why companies should care about. Oliver…


Zscaler Internet Access Forwarding

Zscaler Internet Access Forwarding

Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine Kombination der verschiedenen…


Abgesang auf AD Query - IDC

Abgesang auf AD Query

AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden. Erstens hat IDC einige…


Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…


User Reporting und Case Management mal einfach gemacht

Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei sind speziell…


IOT Security sollte uns interessieren

IoT Security sollte uns interessieren

Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie haben unser Leben in…


Xmas-Interview with ChatGPT about AI

Artificial intelligence in IT security

„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…


5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

Die Tage werden kürzer und die Temperaturen passen sich auch immer mehr der Winterzeit an. Die Sonne hat uns ein…


Application Security Testing – was gilt es zu beachten?

Application Security Testing – was gilt es zu beachten?

Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…


Was ist Threat Intelligence und wie benutze ich diese?

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…


Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Security auf dem BYOD Smartphone?

Security auf dem BYOD Smartphone?

Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…


Local Account Management – Alternative zu Microsoft LAPS

Lokale Accounts verwalten – eine sichere Alternative zu Microsoft LAPS

Das Verwalten von den lokalen Administratorenkonten gehört zu den Standard Schutzmassnahmen gegen Cyberangriffe.…


Managed Threat Hunting – bringt das überhaupt was?

Managed Threat Hunting – was bringt das?

In verschiedenen Tec-Bite Blog Artikeln wurde Threat Hunting bereits erwähnt, zum selber machen oder auch als…