18. Oktober 2022
Quantensichere Kryptographie: von mathematischer Theorie zu konkreten Standards
Warum heutige Krypto-Standards in Zukunft nicht mehr sicher sein werdenIT-Sicherheit basiert zu einem sehr grossen…
22. September 2022
Was ist „Malware Analysis“?
Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder bestätigten…
8. September 2022
Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?
An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router,…
1. September 2022
Zero Trust Network Access mit Fortinet
Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept…
17. August 2022
Check Point SD-WAN in den Kinderschuhen
SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin stellte sich Check Point…
27. Juli 2022
Saving the First Mile
Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf einem Rechner, den man…
21. Juli 2022
Welches SOC passt – intern, extern oder hybrid?
Die Frage nach dem passenden SOC beschäftigte mich die letzten Jahre bereits öfters. Nicht nur das «Operating…
14. Juli 2022
How to build a large scale automated SD-WAN with Fortinet
Fortinet has integrated SD-WAN into their leading NGFW platform (FortiGate) since 2015. Since then it has grown…
8. Juli 2022
Security-Konsolidierung – am Beispiel von Check Point ELA
Jemand hat mir mal gesagt: Aktuell gibt’s zwei Sorten von Unternehmen, solche die bereits Opfer eines Hacking…
30. Juni 2022
Was sich ein Deep Neural Network unter Cyber Security vorstellt…
Deep Learning, sprich das Training und die Vorhersage mit künstlichen neuronalen Netzen bestehend aus vielen…










