23. Juni 2021
DANE – Ende der Man-in-the-Middle Attacken bei verschlüsselten Verbindungen?
DNS-based Authentication of Named Entities – oder kurz DANE – ist ein Netzwerkprotokoll, welches 2011 im RFC6394…
9. Juni 2021
NDR: So funktioniert Anomalieerkennung auch bei Eigenentwicklungen
Bei der Anomaly Detection kommt es vor allem auf ein strukturiertes Vorgehen an. Unsere…
2. Juni 2021
The pain with Check Point and LDAPs and some medicine against it
Everybody who has worked with Check Point and an LDAP account unit with enabled SSL encryption probably knows the…
25. Mai 2021
Wofür brauche ich welchen Web Proxy
Die meisten Angriffe auf die IT-Infrastruktur einer Firma starten mit einem einfachen Mail. Dieses beinhaltet einen…
6. Mai 2021
Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – und warum es Zeit wird, sich damit zu beschäftigen – Teil 1
Die erfolgreichen Cyber-Angriffe auf Stadler Rail und Meier Tobler haben Schäden in Millionenhöhe verursacht.…
22. April 2021
Welche Möglichkeiten gibt es für Detection & Response?
Im Bereich „Detection & Response“ bieten verschiedene Hersteller eine ganze Fülle an…
8. April 2021
Worum geht’s bei «Zero Trust» eigentlich?
Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern…
1. April 2021
Cipher Suites – welche sollte man wählen und welche meiden?
Eigentlich ist das recht einfach zu beantworten: möglichst hohe Sicherheit bei akzeptierbarer Performance und…
11. März 2021
Microsoft Exchange Zero-Day Lücken – warum die Opfer fahrlässig gehandelt haben
Microsoft hat am 02. März 2021 mehrere Updates veröffentlicht, welche aktiv ausgenutzte Schwachstellen…
17. Februar 2021
Kontrolle von DNS over https (DoH) am Proxy
DNS over https (DoH) bringt Vorteile. Gerade aber auch im Firmenumfeld birgt DoH gewisse Risiken, welche wir im…