2. Dezember 2021
Shadow-IT – meine Daten auf fremden Rechnern
Eigentlich ist man ja meistens ganz zufrieden mit der Infrastruktur, welche die IT einem zur Verfügung stellt. Man…
25. November 2021
Eine IT-Ballade aus dem Alltag
Zur Abwechslung ein Artikel anderer Art. Der eine Grundproblematik der IT klar anspricht und angeht. Es war…
18. November 2021
Unter die Lupe genommen: Cisco Secure Email Cloud Mailbox
Sicher schon so gut wie alle von euch sind bis jetzt schon mit Office365 in irgendeiner Art und Weise in Kontakt…
11. November 2021
Socken stopfen, aber wie? Vulnerability Management 1×1
Wir alle kennen das Problem, die Socken haben mehr Löcher als wir stopfen können. Aufgeben ist aber keine Option…
3. November 2021
Source IP Anchoring
Kurz und knackig gesagt, ist Source IP Anchoring (SIPA) die Zscaler Antwort auf das Problem, wenn Sie einen Partner…
27. Oktober 2021
System for Cross-domain Identity Management (SCIM)
Hier nun endlich noch die Ergänzung zum SAML Artikel. Wir wollen hier den Ball aufnehmen und uns kurz erinnern: Die…
20. Oktober 2021
Zero Trust Network Design mit Zscaler Private Access
Zero Trust Network Access (ZTNA) ist heute ein strategischer Ansatz, seine Applikationen und Services zu schützen.…
13. Oktober 2021
Security Awareness Month
Der Oktober gilt als der Cybersecurity Awareness Month. Die Computer-Benutzer sollen darauf aufmerksam gemacht…
5. Oktober 2021
7 Massnahmen zur Reduktion von Insider Threats
Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…
29. September 2021
Das neue Schweizer Datenschutzgesetz – E-Mail-Verschlüsselung wird zukünftig noch wichtiger
Nicht mehr lange und es ist da – die Rede ist vom neuen Datenschutzgesetz (nDSG) in der Schweiz. Schon 2022 soll es…
21. September 2021
Cloud Security Posture Management – was habe ich davon?
CSPM (Cloud Security Posture Management) Tools können verschiedene Funktionen erfüllen. Meiner Meinung nach ist…
15. September 2021
Update zu IPv6 im Zscaler Client Connector
In meinem Blogartikel “Zscaler App zTunnel Version 2.0 – Facts & Deployment” wurden die Facts, Tücken und das…
9. September 2021
Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen
Eine Firewall ohne Threat Prevention schützt nicht vor Malware und Hackerangriffen. Eine reine Stateful Firewall…
2. September 2021
Best Practice Authentication? Wieso Username + Passwort nicht genügen
Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun, diesbezüglich…
25. August 2021
Back to School – mit dem richtigen PC-Setup
Wer ein Studium oder eine Weiterbildung im Bereich IT vor sich hat und sich nicht ganz sicher ist, mit welchem…
19. August 2021
Ein neues «Schweizer Sackmesser» ist verfügbar – ZDX Zscaler Digital Experience
Zscaler hat ein Produkt auf den Markt gebracht, welches das Auffinden von Verbindungsproblemen vom Client bis zur…
10. August 2021
Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 3: die Sache mit den Lösegeldzahlungen
Cyber-Versicherungen sind eine sinnvolle Ergänzung im Werkzeugkasten des Risikomanagements einer Unternehmung – so…
3. August 2021
Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel
Als Ray Tomlinson im Oktober 1971 den ersten elektronischen Brief versendet hat, wurde er nicht nur zum Erfinder…
29. Juli 2021
Passwordless Authentication or normal IT Madness
Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…
22. Juli 2021
CASB und DLP als Teile einer SaaS-Cloud-Strategie
Das ist eines meiner Lieblingsthemen, ich gebe es zu. Aber wir sind langsam so weit, dass die meisten Unternehmen…




















