Cyber Deception Technology – wie professionelle Angreifer professionell abgewehrt werden

Cyber Deception Technology – wie professionelle Angreifer professionell abgewehrt werden

#DwellTimeWer sich mit der Cyber Security im eigenen Unternehmen oder als Dienstleister auseinandersetzt, weiss,…


Interne Netzwerk Segmentierung

Interne Netzwerk Segmentierung

Lange vorbei sind die Zeiten, in denen man einfach am Perimeter eine Firewall zum Schutz des Unternehmens…


An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine…


log4shell (CVE-2021-44228) – was kann man tun?

log4shell (CVE-2021-44228) – was kann man tun?

Wieder einmal dominiert eine IT-Schwachstelle die Schlagzeilen der Medien. Wenn sogar normale Tageszeitungen…


Kampf den Gewohnheiten – oder wie administriere ich 2022

Kampf den Gewohnheiten – oder wie administriere ich 2022

Jeder, der schon ein paar Jahre in der IT Branche arbeitet, hat so seine Vorlieben und Gewohnheiten entwickelt. Und…


Socken stopfen, aber wie? Vulnerability Management 1x1

Socken stopfen, aber wie? Vulnerability Management 1×1

Wir alle kennen das Problem, die Socken haben mehr Löcher als wir stopfen können. Aufgeben ist aber keine Option…


IP Anchoring

Source IP Anchoring

Kurz und knackig gesagt, ist Source IP Anchoring (SIPA) die Zscaler Antwort auf das Problem, wenn Sie einen Partner…


Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Design mit Zscaler Private Access

Zero Trust Network Access (ZTNA) ist heute ein strategischer Ansatz, seine Applikationen und Services zu schützen.…


7 Massnahmen zur Reduktion von Insider Threats

7 Massnahmen zur Reduktion von Insider Threats

Insider Threats sind Bedrohungen, die aus dem IT-bezogenen Verhalten von Personen aus dem Inneren des Unternehmens…


Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Eine Firewall ohne Threat Prevention schützt nicht vor Malware und Hackerangriffen. Eine reine Stateful Firewall…