Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…


Neue Features Features Features – Zscaler Version 6.2

Neue Features Features Features – Zscaler Version 6.2

Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…


Symantec High Risk Web Isolation

Symantec High Risk Web Isolation – so wird das gratis Feature angewendet

Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…


Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Nur Zahlen lügen nicht – Trends im Bereich E-Mail Security

Analysten zeigen uns gerne die neusten Trends der IT-Security auf. Die Hersteller ergänzen das Ganze mit viel…


Was ist

Was ist „Malware Analysis“?

Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…


Time to Respond verkürzen mit XDR

Time to Respond verkürzen mit XDR

Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…


Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…


Zero Trust Network Access mit Fortinet

Zero Trust Network Access mit Fortinet

Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…


Zscaler Overusage – Wie viele User habe ich?

Zscaler Overusage – Wie viele User habe ich?

Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen fällt auf, da stimmen die…


Check Point SD-WAN in den Kinderschuhen

Check Point SD-WAN in den Kinderschuhen

SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin stellte sich Check Point…


Cloud Browser Isolation – Isoliere Schadware bevor sie ihr Ziel erreicht

Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht

Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…


Step-by-Step Anleitung LDAPS Queries mit Azure AD

Step-by-Step Anleitung LDAPS Queries mit Azure AD

In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen abzufragen. Sei es, um die User…


Saving the First Mile

Saving the First Mile

Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…


Welches SOC passt – intern, extern oder hybrid?

Welches SOC passt – intern, extern oder hybrid?

Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…


Automated SD-WAN Fortinet

How to build a large scale automated SD-WAN with Fortinet

Fortinet has integrated SD-WAN into their leading NGFW platform (FortiGate) since 2015. Since then it has grown…


Security-Konsolidierung Check Point ELA

Security-Konsolidierung – am Beispiel von Check Point ELA

Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…


Deep Neural Network

Was sich ein Deep Neural Network unter Cyber Security vorstellt…

Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…


Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Jedes Jahr blicken sie wieder in ihre Glaskugeln, die Analysten, welche uns immer gerne die neusten Trends in der…


Migration zu einem Cloud Proxy Service

Migration zu einem Cloud Proxy Service

Auch wenn es in Europa und speziell der Schweiz etwas länger gedauert hat als z.B. in den USA: Immer mehr Firmen…


Haben Sie Ihre Service Accounts unter Kontrolle?

Haben Sie Ihre Service Accounts unter Kontrolle?

Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…