blenny

blenny ist Principal Security Engineer und langjähriger AVANTEC-Mitarbeiter. Er interessiert sich für Kryptographie, Privacy, Datenschutz, offene Protokolle und beschäftigt sich am liebsten mit den technischen Aspekten der IT- und Informations-Sicherheit.

Symantec High Risk Web Isolation

Symantec High Risk Web Isolation – so wird das gratis Feature angewendet

Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…


Migration zu einem Cloud Proxy Service

Migration zu einem Cloud Proxy Service

Auch wenn es in Europa und speziell der Schweiz etwas länger gedauert hat als z.B. in den USA: Immer mehr Firmen…


Erfahrungen aus einer Phishing Simulation

Erfahrungen aus einer Phishing Simulation

Viele Einbrüche in Computernetze starten mit einem einfachen Phishing Mail. Ein unbedachter Klick auf eine URL oder…


Security Awareness Month

Security Awareness Month

Der Oktober gilt als der Cybersecurity Awareness Month. Die Computer-Benutzer sollen darauf aufmerksam gemacht…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Kontrolle von DNS over https (DoH) am Proxy

Kontrolle von DNS over https (DoH) am Proxy

DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…


Quakbot is back: Einfache Hygieneregeln gegen Email-Infektionen

Quakbot is back: Einfache Hygieneregeln gegen Email-Infektionen

Laut Malware Bazaar ist aktuell der „Quakbot“ weit verbreitet. Diese ursprünglich als Banking Trojaner…


Malware und Phishing Schutz durch Vertrauens-Netzwerke

Malware- und Phishing-Schutz durch Vertrauens-Netzwerke

Was haben Garmin, Canon, Stadler, LG, Xerox, das Kammergericht Berlin, Orange und viele andere Firmen und…


Warum mag Google meine Mails nicht

A practical guide to implement SPF, DKIM, DMARC on Cisco ESA

In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche Nachricht von…


Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen

Die Cyber Kill Chain – Angriffe, Erkennung und Schutz­massnahmen

Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…