Make PKI Management easier

Make PKI Management easier

Digitale Zertifikate werden quasi mit jeder Komponente in IT-Netzwerken verwendet, um die sichere Kommunikation und…


Security auf dem BYOD Smartphone?

Security auf dem BYOD Smartphone?

Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…


Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards

Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…


Neue Features Features Features – Zscaler Version 6.2

Neue Features Features Features – Zscaler Version 6.2

Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…


Symantec High Risk Web Isolation

Symantec High Risk Web Isolation – so wird das gratis Feature angewendet

Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…


Nur Zahlen lügen nicht – Trends im Bereich Secure Web Gateway

Nur Zahlen lügen nicht – Trends im Bereich E-Mail Security

Analysten zeigen uns gerne die neusten Trends der IT-Security auf. Die Hersteller ergänzen das Ganze mit viel…


Time to Respond verkürzen mit XDR

Time to Respond verkürzen mit XDR

Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…


Zscaler Overusage – Wie viele User habe ich?

Zscaler Overusage – Wie viele User habe ich?

Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen fällt auf, da stimmen die…


Cloud Browser Isolation – Isoliere Schadware bevor sie ihr Ziel erreicht

Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht

Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…


Step-by-Step Anleitung LDAPS Queries mit Azure AD

Step-by-Step Anleitung LDAPS Queries mit Azure AD

In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen abzufragen. Sei es, um die User…