Mark Stäheli

Mark Stäheli

Mark Stäheli ist Co-CEO bei AVANTEC AG und beschäftigt sich seit bald 20 Jahren mit IT-Security. Mark hat Informatik studiert mit Schwerpunkt Kryptographie und IT-Sicherheit. Trotz den täglichen Cyber-Hiobs-Botschaften verfällt er keiner Paranoia, behält einen pragmatischen Blick auf die Thematik und berät Unternehmen sehr gerne hinsichtlich sinnvollem und wirtschaftlichem Einsatz von IT-Security-Lösungen.

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler baut aus – was man jetzt vom Cloud-Security-Giganten erwarten kann

Zscaler gehört definitiv zu den Gewinnern der Corona-Zeit. Wie Amazon, Microsoft oder Zoom profitiert das…


Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt

Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3

SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2

ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 1

CARTA – weil Sicherheit nicht (mehr) statisch ist.Gartner ist gerade wieder mal daran, die IT-Security der Zukunft…


Wie viel IT-Security ist genug

Wie viel IT-Security ist genug?

Ende Juli legt eine Cyber-Attacke die IT-Infrastruktur des Haustechnik-Spezialisten Meier Tobler lahm. Vier…


8 Schritte bei Cyber-Angriff

Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen

Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…


Quantencomputing Krypto-Verfahren

Ein letztes Quantum Zeit für bestehende Krypto-Verfahren

Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…


Rethink Application Access

Rethink Application Access – Bring the Darknet to your Enterprise

Why would you ever let someone connect from the outside to your corporate network? Well, historically you had to do…


E-Mail Security 2019 – oder was macht eigentlich Ihr Spam-Filter so?

Gehören Sie auch zu den Glücklichen, die von Spam verschont sind? Kaum jemals noch eine unerwünschte E-Mail in…