1. Juli 2020
Business E-Mail Compromise: Den User dort zum Teil der Lösung machen, wo die Technologie (noch) versagt
Wer kennt es nicht, das ewige Wettrennen zwischen Angreifer und IT-Security. Bleiben Angreifer weiterhin einen…
24. Juni 2020
Hack the Cloud – wie es funktioniert und wie man Angreifern das Handwerk legt
Um sich vor einem Angriff schützen zu können, ist es essentiell zu verstehen, wie Angreifer vorgehen und welche…
17. Juni 2020
Der Layer 8 als Schlüssel-Element der IT-Security
Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…
11. Juni 2020
Where and how to put Sec in DevOps?
You’ve certainly come across one of the terms SecDevOps, DevSecOps or DevOpsSec in the last couple of months –…
20. Mai 2020
DDoS Lösungen für dich und mich
Seit rund 20 Jahren gibt es Lösungen, um sich gegen DDoS Attacken zu schützen. Was hat sich in diesen 20 Jahren…
13. Mai 2020
Lohnt es sich auf Check Point R80.40 zu wechseln?
R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…
29. April 2020
Zscaler und Azure isn’t it “cloudy”?
Nach, vor, mit oder während der Migration des O365 folgt unmittelbar die Migration vom alt bekannten On-Premises AD…
16. April 2020
Wie schütze ich meine SaaS Applikationen?
SaaS Applikationen sind gerade zu Home-Office Zeiten viel im Einsatz. Wie schützt man sich vor Missbrauch und…
9. April 2020
Endpoint Detection and Response – wer (richtig) sucht, der findet!
Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…
26. März 2020
Das Risk schert sich nicht um das Risk Management
Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser Assessments wird…










