Unter die Lupe genommen: die neue Symantec Web Protection Suite

Unter die Lupe genommen: die neue Symantec Web Protection Suite

Endlich hat Symantec Enterprise (gehört seit November 2019 zu Broadcom) es geschafft, ein sehr attraktives Angebot…


Using Google Cloud’s API with your Check Point CloudGuard Instance

Using Google Cloud’s API with your Check Point CloudGuard Instance

In this post I would like to show you a scenario to use Google Cloud’s API with your Check Point CloudGuard…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


Die 3 grossen Featureupdates der Zscaler Version 6.1

Die 3 grossen Featureupdates der Zscaler Version 6.1

Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Check Point R81 – GRE mit Zscaler

Check Point R81 – GRE mit Zscaler

Mit R81 ist GRE nun endlich unterstützt auf GAIA. Das hat gedauert. Den Standard gibt es nun doch auch schon seit…


ADFS Hardening

ADFS Hardening

Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…


Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…


Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 3

Microsoft hat im Frühling 2020 eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen…