10. November 2022
Security auf dem BYOD Smartphone?
Hacker benötigen nur einen erfolgreichen Angriff – die IT-Admins wiederum müssen jeden Angriff abwehren! Für mich…
18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
13. Oktober 2022
Neue Features Features Features – Zscaler Version 6.2
Auch dieses Jahr steht das traditionelle, jährlich wiederkehrende Versionsupdate von Zscaler auf die neue Version…
5. Oktober 2022
Symantec High Risk Web Isolation – so wird das gratis Feature angewendet
Symantec Web Protection – ein kurzer ÜberblickDie Symantec Web Protection Lösung von Broadcom ermöglicht einen…
29. September 2022
Nur Zahlen lügen nicht – Trends im Bereich E-Mail Security
Analysten zeigen uns gerne die neusten Trends der IT-Security auf. Die Hersteller ergänzen das Ganze mit viel…
14. September 2022
Time to Respond verkürzen mit XDR
Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und Informationen effektiv…
25. August 2022
Zscaler Overusage – Wie viele User habe ich?
Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen fällt auf, da stimmen die…
9. August 2022
Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht
Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der Medizin als auch in der…
4. August 2022
Step-by-Step Anleitung LDAPS Queries mit Azure AD
In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen abzufragen. Sei es, um die User…
27. Juli 2022
Saving the First Mile
Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…










