The_Ari3s

The_Ari3s ist Security Engineer bei AVANTEC. Er interessiert sich insbesondere für technologische Trends im Netzwerk und Sicherheitsbereich – speziell für die Cloud. Ebenfalls hat er ein besonderen Faible für Linux, IoT und OpenSource-Lösungen.

Zero Trust Cellular Connectivity

Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern

Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…


Man With Iron Hat and Sensors

IoT/OT: Ein Ausblick auf den Zscaler Branch Connector

Zscaler Branch Connector, das lang erwartete Gegenstück zum Zscaler Client Connector, ist endlich verfügbar. Diese…


Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…


User Reporting und Case Management mal einfach gemacht

Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei sind speziell…


Cloud Browser Isolation – Isoliere Schadware bevor sie ihr Ziel erreicht

Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht

Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…


Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler Cloud Security Broker – die neusten Bewegungen

Zscaler ist heute wohl einer der bekanntesten Cloud Security Broker und den meisten als «Proxy in der Cloud» mit…


Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Access (ZTNA) ist heute ein strategischer Ansatz, seine Applikationen und Services zu schützen.…


DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?

DNS-based Authentication of Named Entities – oder kurz DANE – ist ein Netzwerkprotokoll, welches 2011 im RFC6394…


Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Email-Security – ein zielgerichteter Angriffsvektor bei welchem traditionelle Lösungen oft scheitern

Die meisten zielgerichteten Angriffe finden jeher über den Mail-Verkehr statt. Daher ist es nicht verwunderlich,…


Besuch der Troopers

Ein Besuch der Troopers – make the world a safer place

Fast jeder kennt heutzutage die Security Konferenz des Chaos Computer Clubs (CCC), welche jährlich stattfindet und…