Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler ist heute wohl einer der bekanntesten Cloud Security Broker und den meisten als «Proxy in der Cloud» mit…


Zertifikat Enrollment Services im Überblick

Zertifikat Enrollment Services im Überblick

Die Verteilung von Zertifikaten über die Microsoft Certificate Services kann auf verschiedene Varianten erfolgen.…


Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security…


Zscaler Internet Access in China?

Zscaler Internet Access in China?

Wir haben bereits im Frühjahr 2019 einen Blogartikel zu diesem Thema verfasst, ich möchte die aktuelle Lage nun, 3…


Für wen macht eine One-Vendor Strategie Sinn?

Für wen macht eine One-Vendor Strategie Sinn?

Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…


Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch/Maschine

Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine

Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…


Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat

Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat

Auf Tec-Bite wurden mittlerweile über 200 Artikel mit Wissen und Erfahrungen zu verschiedenen Aspekten der…


Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Top 5 Microsoft 365 Email Security Concerns & How to Address Them in 2022

Top 5 Microsoft 365 Email Security Concerns & How to Address Them in 2022

Microsoft leads the cloud-based productivity software market with its Microsoft 365 suite. The popularity of M365…


Erfahrungen aus einer Phishing Simulation

Erfahrungen aus einer Phishing Simulation

Viele Einbrüche in Computernetze starten mit einem einfachen Phishing Mail. Ein unbedachter Klick auf eine URL oder…


Intra Domain Email Protection

Inter Domain Email Protection*

*Google bringt dazu nicht so viel ( 1), 2) ), doch ein Paper (2)) verweist auf Emailverschlüsselung! Das hatten wir…


Hat die Management Zone ausgedient? – Hier ein Vergleich!

Hat die Management-Zone ausgedient? – Hier ein Vergleich!

Seit einigen Jahren ist uns klar, dass wir Windows Server nicht von extern über RDP erreichbar machen sollten und…


IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security-Audit

IT-Security Landschaft 2022: State of the Nation und Tipps für’s Security Audit

Ob OT-Security, Cloud-Transformation oder Ransomware-Schutz, die Security-Verantwortlichen waren noch nie so…


Cyber Deception Technology – wie professionelle Angreifer professionell abgewehrt werden

Cyber Deception Technology – wie professionelle Angreifer professionell abgewehrt werden

#DwellTimeWer sich mit der Cyber Security im eigenen Unternehmen oder als Dienstleister auseinandersetzt, weiss,…


Interne Netzwerk Segmentierung

Interne Netzwerk Segmentierung

Lange vorbei sind die Zeiten, in denen man einfach am Perimeter eine Firewall zum Schutz des Unternehmens…


An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine…


log4shell (CVE-2021-44228) – was kann man tun?

log4shell (CVE-2021-44228) – was kann man tun?

Wieder einmal dominiert eine IT-Schwachstelle die Schlagzeilen der Medien. Wenn sogar normale Tageszeitungen…


Kampf den Gewohnheiten – oder wie administriere ich 2022

Kampf den Gewohnheiten – oder wie administriere ich 2022

Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…


Shadow-IT – meine Daten auf fremden Rechnern

Shadow-IT – meine Daten auf fremden Rechnern

Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…


Eine IT-Ballade aus dem Alltag

Eine IT-Ballade aus dem Alltag

Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…