Automated SD-WAN Fortinet

How to build a large scale automated SD-WAN with Fortinet

Fortinet has integrated SD-WAN into their leading NGFW platform (FortiGate) since 2015. Since then it has grown…


Security-Konsolidierung Check Point ELA

Security-Konsolidierung – am Beispiel von Check Point ELA

Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…


Deep Neural Network

Was sich ein Deep Neural Network unter Cyber Security vorstellt…

Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…


Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Jedes Jahr blicken sie wieder in ihre Glaskugeln, die Analysten, welche uns immer gerne die neusten Trends in der…


Migration zu einem Cloud Proxy Service

Migration zu einem Cloud Proxy Service

Auch wenn es in Europa und speziell der Schweiz etwas länger gedauert hat als z.B. in den USA: Immer mehr Firmen…


Haben Sie Ihre Service Accounts unter Kontrolle?

Haben Sie Ihre Service Accounts unter Kontrolle?

Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…


HP Wolf Security vs Windows Defender Application Guard

HP Wolf Security vs Windows Defender Application Guard

In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…


DomSEPPmail und M365 – eine zusätzliche, neue Option mit SaaS

SEPPmail und M365 – eine zusätzliche, neue Option mit SaaS

Vermehrt werden wir nach einer einfachen Lösung für die Mailverschlüsselung gefragt, wo weder Software noch…


Automatisierte Response – API sei dank

Automatisierte Response – API sei dank

Geht nicht – gibt’s nicht. Zumindest was die Möglichkeiten mit APIs angeht. Immer mehr Hersteller bieten heutzutage…


Zscaler Client Connector Upgrade auf 64-Bit-Version – Best Practice

Zscaler Client Connector Upgrade auf 64-Bit-Version – Best Practice

Still und leise wurde die Zscaler Client Connector (ZCC) 64-Bit-Version im ZCC-Portal aufgeschaltet. Mit Freude…


Empfehlungen zum Check Point Upgrade

Empfehlungen zum Check Point Upgrade

Wer jetzt noch auf R80.30 oder tiefer ist, sollte sich wohl so langsam Gedanken über die Upgradeplanung machen.…


The Masked Singer/Sender

The Masked Singer/Sender

Wie die TV Show „The Masked Singer“ bleibt auch die beliebte Phishing Attacke ein Begleiter in unserem…


Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler ist heute wohl einer der bekanntesten Cloud Security Broker und den meisten als «Proxy in der Cloud» mit…


Zertifikat Enrollment Services im Überblick

Zertifikat Enrollment Services im Überblick

Die Verteilung von Zertifikaten über die Microsoft Certificate Services kann auf verschiedene Varianten erfolgen.…


Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security…


Zscaler Internet Access in China?

Zscaler Internet Access in China?

Wir haben bereits im Frühjahr 2019 einen Blogartikel zu diesem Thema verfasst, ich möchte die aktuelle Lage nun, 3…


Für wen macht eine One-Vendor Strategie Sinn?

Für wen macht eine One-Vendor Strategie Sinn?

Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…


Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch/Maschine

Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine

Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…


Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat

Was Blog-Leser RNN aus 200 Tec-Bite Artikeln gelernt hat

Auf Tec-Bite wurden mittlerweile über 200 Artikel mit Wissen und Erfahrungen zu verschiedenen Aspekten der…


Cyberwar – eine neue Ära

Cyberwar – eine neue Ära

Der Begriff Cyberwar ist nichts Neues. Schon längst verfolgen Cyber-Attacken auch politische Ziele. Sei es, um…


Privacy Preference Center