Worum geht’s bei «Zero Trust» eigentlich?

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…


Cipher Suites – welche sollte man wählen und welche meiden?

Cipher Suites – welche sollte man wählen und welche meiden?

Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…


Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben

Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…


Kontrolle von DNS over https (DoH) am Proxy

Kontrolle von DNS over https (DoH) am Proxy

DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…


Das unendliche SOC von Check Point

Das unendliche SOC von Check Point

Das 2020 von Check Point lancierte Produkt Infinity SOC verspricht “volle Echtzeit-Visibilität über alle…


Wer kann was? Wir vergleichen IPS vs. Network Detection & Response vs. Vulnerability Management

Wer kann was? Wir vergleichen IPS vs. Network Detection & Response vs. Vulnerability Management

Immer wieder werde ich von Kunden gefragt ob sie IPS (Intrusion Prevention System) wirklich benötigen. Vor allem…


7 IT-Security-Trends für 2021

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal…


Was ist ein HSM – Hardware Security Module?

Was ist ein Hardware Security Module?

Eine Hardware-basierte Security ist besser als eine Software-basierte Security, das wissen wir schon lange. Aber…


DDoS Mitigation – Amazon und Black Friday

Ich möchte mit einer Geschichte zum Black Friday anfangen. Gewisse Mitmenschen können es ja kaum erwarten bis der…


IT-Security-Standards – Fluch oder Segen oder beides?

IT-Security-Standards – Fluch oder Segen oder beides?

Wieviel Standard brauchen wir für unsere IT-Security? Und beschleunigen oder hemmen Standards erfolgreiche…