Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – R wie Response

In meinem vorherigen Artikel zu EDR habe ich mich mit dem Suchen und Finden auseinandergesetzt – dem Detection Teil…


Der Layer 8 als Schlüssel-Element der IT-Security

Der Layer 8 als Schlüssel-Element der IT-Security

Viele Risiken können durch mehrschichtige Security-Technologien abgewehrt werden. Das grosse Restrisiko sehen viele…


DDoS Lösungen für dich und mich

DDoS Lösungen für dich und mich

Seit rund 20 Jahren gibt es Lösungen, um sich gegen DDoS Attacken zu schützen. Was hat sich in diesen 20 Jahren…


Lohnt es sich auf Check Point R80.40 zu wechseln?

Lohnt es sich auf Check Point R80.40 zu wechseln?

R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…


Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run auf unsere…


Check Points Vision für IoT Security Nano Agent

Check Points Vision für IoT Security

Auch dieses Jahr habe ich die CPX in Wien besucht. Spannend waren wie jedes Jahr die Round-Tables, an denen…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 3

SASE – das Internet wird zum Unternehmensnetzwerk.Die Zukunft der Netzwerk-Security ist in der Cloud, sagt Gartner.…


Check Point CPX 360 2020 – Die Highlights

Check Point CPX 360 2020 – die Highlights

Wie jedes Jahr hat Check Point zu seiner EMEA-Hausmesse an die CPX 360 nach Wien geladen. Dies ist mit Abstand der…


Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen

Wohin die IT-Security Reise geht – oder was Sie über CARTA, ZTNA und SASE wissen müssen – Teil 2

ZTNA – der Totengräber des Client-VPN.Zero Trust könnte wohl das IT-Security Wort des Jahres werden – oder das…


Die Cyber Kill Chain – Angriffe, Erkennung und Schutzmassnahmen

Die Cyber Kill Chain – Angriffe, Erkennung und Schutz­massnahmen

Moderne Angriffe auf die IT-Infrastruktur lassen sich anhand einer sogenannten Cyber Kill Chain modellieren. Dieser…