Passwordless Authentication or normal IT Madness

Passwordless Authentication or normal IT Madness

Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…


RDP – die stille Gefahr

RDP – die stille Gefahr

RDP ist immer noch die beliebteste Methode, um auf Windows Server zuzugreifen. Daher überrascht es nicht, dass die…


Die neue Web Application Firewall

Die neue Web Application Firewall

Check Point hat unter der Produktkategorie „CloudGuard“ einige Produkte zusammengefasst und neu…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 2: Das Gespräch mit dem Experten

Die Abhängigkeit von der Digitalisierung und der IT nimmt für Unternehmen weiterhin stark zu, gleichzeitig häufen…


The pain with Check Point and LDAPs and some medicine against it

The pain with Check Point and LDAPs and some medicine against it

Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Digitale Signaturen: Welche brauche ich wofür?

Digitale Signaturen: welche brauche ich wofür?

COVID-19 und die Homeoffice-Pflicht haben in der Schweiz in vielen Unternehmen die Digitalisierung von…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


wie-erstellt-man-smart-cards-fuer-das-zertifikatsbasierte-logon-smart-card-management-am-beispiel-von-versasec-vsec-cms

Wie erstellt man Smart Cards für das zertifikatsbasierte Logon? Smart Card Management am Beispiel von Versasec vSEC: CMS

Wie im Artikel «Smart Card – ein kleines Kunstwerk» angedeutet, wird mit dem Begriff zu meist die ID-1 Karte…