8. Juli 2022
Security-Konsolidierung – am Beispiel von Check Point ELA
Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…
30. Juni 2022
Was sich ein Deep Neural Network unter Cyber Security vorstellt…
Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…
8. Juni 2022
Haben Sie Ihre Service Accounts unter Kontrolle?
Obwohl Service Accounts oft erhöhte Privilegien haben, werden diese meist komplett vernachlässigt! Sie haben…
31. Mai 2022
HP Wolf Security vs Windows Defender Application Guard
In Gesprächen mit Kunden höre ich immer wieder die Aussage, dass Microsoft mit seinem Windows Defender Application…
19. Mai 2022
Automatisierte Response – API sei dank
Geht nicht – gibt’s nicht. Zumindest was die Möglichkeiten mit APIs angeht. Immer mehr Hersteller bieten heutzutage…
5. Mai 2022
Empfehlungen zum Check Point Upgrade
Wer jetzt noch auf R80.30 oder tiefer ist, sollte sich wohl so langsam Gedanken über die Upgradeplanung machen.…
14. April 2022
Zertifikat Enrollment Services im Überblick
Die Verteilung von Zertifikaten über die Microsoft Certificate Services kann auf verschiedene Varianten erfolgen.…
7. April 2022
Wie flexibel ist die Broadcom Web Protection Suite wirklich?
Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security…
23. März 2022
Für wen macht eine One-Vendor Strategie Sinn?
Ich höre immer öfter die Aussage, dass eine One-Vendor Strategie im IT-Security Umfeld sehr viel Sinn ergibt. Das…
16. März 2022
Die Grenzen von KI – oder ein Plädoyer für das richtige Teamwork Mensch / Maschine
Künstliche Intelligenz ist auch in der Cyber Security nicht mehr wegzudenken. Kaum ein neuer Lösungsansatz, ein…