Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


Die 3 grossen Featureupdates der Zscaler Version 6.1

Die 3 grossen Featureupdates der Zscaler Version 6.1

Aktuell ist Zscaler am Upgrade ihres Cloud Services auf die Version 6.1. Die ersten Clouds sind bereits migriert…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Check Point R81 – GRE mit Zscaler

Check Point R81 – GRE mit Zscaler

Mit R81 ist GRE nun endlich unterstützt auf GAIA. Das hat gedauert. Den Standard gibt es nun doch auch schon seit…


ADFS Hardening

ADFS Hardening

Die ADFS Server gehören zu den Tier-0 Servern und sollten daher besonders geschützt sein. Paradoxerweise sind…


Azure Hybrid – wie wird sicher authentisiert?

Azure Hybrid – wie wird sicher authentisiert?

Immer mehr Unternehmen haben einen Sync ihres Active Directory zu Azure. Also eine AD Hybrid Stellung. Das…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…


Attacking Kubernetes (Container-Umgebungen) – Teil 2

Attacking Kubernetes (Container-Umgebungen) – Teil 3

Microsoft hat im Frühling 2020 eine Liste mit verschiedenen Angriffs-Szenarien für Kubernetes Umgebungen…


7 IT-Security-Trends für 2021

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…


Was ist ein HSM – Hardware Security Module?

Was ist ein Hardware Security Module?

Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…


Privacy Preference Center