NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen

Bei der Anomaly Detection kommt es vor allem auf ein strukturiertes Vorgehen an. Unsere…


The pain with Check Point and LDAPs and some medicine against it

The pain with Check Point and LDAPs and some medicine against it

Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…


Wofür brauche ich welchen Web-Proxy

Wofür brauche ich welchen Web Proxy

Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…


Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1

Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…


welche-moeglichkeiten-gibt-es-fuer-detection-response

Welche Möglichkeiten gibt es für Detection & Response?

Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…


Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…


Kontrolle von DNS over https (DoH) am Proxy

Kontrolle von DNS over https (DoH) am Proxy

DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…