23. März 2023
Privater Passwortmanager für Admins – was man beachten sollte
Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…
2. März 2023
Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?
CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…
26. Januar 2023
Zscaler Internet Access Forwarding
Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine Kombination der verschiedenen…
12. Januar 2023
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…
15. Dezember 2022
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…
17. November 2022
Make PKI Management easier
Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…
10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
13. Oktober 2022
Neue Features Features Features – Zscaler Version 6.2
Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…
5. Oktober 2022
Symantec High Risk Web Isolation – so wird das gratis Feature angewendet
Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…