18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
13. Oktober 2022
Neue Features Features Features – Zscaler Version 6.2
Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…
5. Oktober 2022
Symantec High Risk Web Isolation – so wird das gratis Feature angewendet
Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…
29. September 2022
Nur Zahlen lügen nicht – Trends im Bereich E-Mail Security
Analysten zeigen uns gerne die neusten Trends der IT-Security auf. Die Hersteller ergänzen das Ganze mit viel…
22. September 2022
Was ist „Malware Analysis“?
Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…
14. September 2022
Time to Respond verkürzen mit XDR
Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…
8. September 2022
Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?
An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…
1. September 2022
Zero Trust Network Access mit Fortinet
Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…
25. August 2022
Zscaler Overusage – Wie viele User habe ich?
Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen fällt auf, da stimmen die…
17. August 2022
Check Point SD-WAN in den Kinderschuhen
SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin stellte sich Check Point…
9. August 2022
Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht
Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…
4. August 2022
Step-by-Step Anleitung LDAPS Queries mit Azure AD
In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen abzufragen. Sei es, um die User…
27. Juli 2022
Saving the First Mile
Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…
21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
14. Juli 2022
How to build a large scale automated SD-WAN with Fortinet
Fortinet has integrated SD-WAN into their leading NGFW platform (FortiGate) since 2015. Since then it has grown…
8. Juli 2022
Security-Konsolidierung – am Beispiel von Check Point ELA
Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…
30. Juni 2022
Was sich ein Deep Neural Network unter Cyber Security vorstellt…
Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…
23. Juni 2022
Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway
Jedes Jahr blicken sie wieder in ihre Glaskugeln, die Analysten, welche uns immer gerne die neusten Trends in der…
15. Juni 2022
Migration zu einem Cloud Proxy Service
Auch wenn es in Europa und speziell der Schweiz etwas länger gedauert hat als z.B. in den USA: Immer mehr Firmen…
8. Juni 2022
Haben Sie Ihre Service Accounts unter Kontrolle?
Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…