Endlich TLS 1.3 – Ivanti Secure Access

Endlich TLS 1.3 – Ivanti Secure Access

Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…


Zusammenfassung des Microsoft Vulnerability Reports

Zusammenfassung des Microsoft Vulnerability Reports

Jedes Jahr veröffentlicht BeyondTrust einen Microsoft Vulnerability Report über die Schwachstellen in Microsoft…


Privater Passwortmanager für Admins – was man beachten sollte

Privater Passwortmanager für Admins – was man beachten sollte

Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…


Deception – Täuschung

Deception – Täuschung

Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…


Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

Integration CrowdStrike & Zscaler – welche Möglichkeiten gibt es?

CrowdStrike hat verschiedene Technologie-Partnerschaften mit diversen namhaften Herstellern von IT Security…


Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen.…


Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten,…


Xmas-Interview with ChatGPT about AI

Artificial intelligence in IT security

„Artificial intelligence (AI) has the potential to revolutionize the field of information security. By…


Application Security Testing – was gilt es zu beachten?

Application Security Testing – was gilt es zu beachten?

Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund für viele Breaches. Es…


Was ist Threat Intelligence und wie benutze ich diese?

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators of Compromise” (IOC),…


Privacy Preference Center