16. April 2025
Zero Trust Remote Access und SD-WAN – Teil 2
Im zweiten Teil dieses Blog Beitrages zeige ich anhand eines Grobkonzepts auf, wie eine mögliche Ablösung von VPNs,…
2. April 2025
Wie Zscaler Digital Experience (ZDX) hilft, das Licht am Ende des Daten-Tunnels zu sehen
Läuft im Radio oder auf der Skipiste ein Song über eine Lampe mit Wackelkontakt, so brechen ganze Menschenmassen in…
19. März 2025
Technologie im Hintergrund – Unsichtbare Umgebungsintelligenz
Beim Lesen des Gartner-Artikels «Die 10 wichtigsten strategischen Technologie-Trends von Gartner für 2025», hat der…
20. Februar 2025
FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?
Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…
19. Februar 2025
Fünf Tipps zur Auswahl der richtigen Threat Intelligence
52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…
8. Januar 2025
SOC-Trends, die uns 2025 begleiten werden
Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…
2. Oktober 2024
Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern
Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…
8. August 2024
Zero Trust Remote Access und SD-WAN – Teil 1
Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…
10. Juli 2024
Multi Extortion Ransomware und die Grenzen von Backups
Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…
29. Mai 2024
SASE vs. SSE – was die Unterschiede sind
In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…