8 Schritte bei Cyber-Angriff

Ihre Firma wurde angegriffen? Diese 8 Schritte müssen Sie kennen

Am Nachmittag des 27. Juni 2017 gehen bei der Unternehmensgruppe Maersk – einem der grössten Logistik- und…


Die Mär von der Sandbox

Die Mär von der Sandbox

In meinem Artikel will ich versuchen, einen Überblick über die Möglichkeiten und Unmöglichkeiten von Sandboxing und…


Quantencomputing Krypto-Verfahren

Ein letztes Quantum Zeit für bestehende Krypto-Verfahren

Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute…


Domain Name System

DNS ist nicht gleich DNS

Das Domain Name System, kurz DNS, wurde in den 80er Jahren entwickelt. Als «Telefonbuch» des Internets übersetzt es…


Great Firewall in China

Zscaler und die «Great Firewall in China»

Jeder hat von ihr gehört. Niemand weiss was sie so genau macht und dennoch sind viele von ihr betroffen. Die Rede…


Rethink Application Access

Rethink Application Access – Bring the Darknet to your Enterprise

Why would you ever let someone connect from the outside to your corporate network? Well, historically you had to do…


Geheime IT-Security

Geheime IT-Security

Warum kommunizieren Firmen den Mitarbeitern ihre IT-Security- und Überwachungsmassnahmen nicht? Haben Firmen etwas…


How to secure your containerized web applications

How to secure your containerized web applications with a FortiWeb WAF

These days more and more web applications are being migrated into containers. While this is generally a good idea…


man looking through binoculars

Zscaler Customer Group Event – oder wohin die Zscaler-Reise geht

Ich bewege mich nun schon seit 10 Jahren in der Zscaler-Welt – zumindest als Partner – und freue mich…


page_sandboxing

Im Sandkasten mit den bösen Buben – ein Versuch einer Auslegeordnung zum Thema Sandboxing

An Sandboxing scheiden sich vermutlich die Geister. Die einen Kunden schwören darauf, die Hersteller sowieso,…