12. Dezember 2024
Roadmap gegen Supply-Chain-Angriffe
Wenn das Wort Supply-Chain-Angriff zu hören ist, wird es Manchen gerade im Rückenmark zucken und die Cyber-Angriffe…
26. November 2024
Timing Attacks – When Time Betrays Security
AnnotationThis article will provide an overview of timing attacks, including how they work, how to avoid them, and…
11. November 2024
Ist SSE/SASE echte Innovation oder nur Marketing?
SSE und SASE sind weiterhin in aller Munde. Es gibt kaum ein Meeting, an welchem nicht über SASE, ZTNA oder Zero…
30. Oktober 2024
A Guide to Building Your Own 10-Gigabit Firewall with OPNsense
More and more internet providers offer speeds of 10 gigabits or even higher and also mainboard manufacturers have…
17. Oktober 2024
Security.txt: Wie publiziere ich Security Kontakte?
Stell dir vor, du surfst im Internet und stösst zufällig auf eine Sicherheitslücke, zum Beispiel eine SQL-Injection…
2. Oktober 2024
Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern
Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…
18. September 2024
Eine Liebeserklärung an den lokalen IT-Security-Partner Ihres Vertrauens
Prolog: Ein grösseres Schweizer Unternehmen kauft eine neue IT-Security-Lösung direkt über einen internationalen…
4. September 2024
Trends bei der Virtualisierung
Schon in den 2000er Jahren erkannten einige Unternehmen, dass durch Virtualisierung viel Geld gespart werden kann.…
20. August 2024
Unter die Lupe genommen: Was kann die neue Cluster-Technologie von Check Point?
Seit Kurzem ist R82 EA Public verfügbar und somit ist die neue Cluster-Technologie ElasticXL erstmals auch für die…
8. August 2024
Zero Trust Remote Access und SD-WAN – Teil 1
Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…
25. Juli 2024
CrowdStrike Incident – wie weiter?
Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…
10. Juli 2024
Multi Extortion Ransomware und die Grenzen von Backups
Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…
27. Juni 2024
Reverse Proxy Starter Guide
Ein Reverse Proxy fängt Anfragen ab, welche an einen Server gerichtet sind und leitet sie dann entsprechend weiter.…
11. Juni 2024
Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt
Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…
29. Mai 2024
SASE vs. SSE – was die Unterschiede sind
In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…
14. Mai 2024
Überprüfe die PKI – so geht’s
Eine Public Key Infrastructure (PKI) ist eine langlebige IT-Komponente und stellt zudem die Basis für…
2. Mai 2024
Zscaler: Welche Reports sind Security-relevant?
Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…
18. April 2024
Pragmatischer Security Review
«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…
4. April 2024
Meine Firewall spricht mit mir – Check Point Infinity AI Copilot und Fortinet Advisor
Heutzutage wird es immer wie schwieriger, eine komplexe Firewall-Infrastruktur zu administrieren. Führende…
20. März 2024
SEPPmail: Cloud oder On-Premises?
SEPPmail ist ein Secure E-Mail Gateway, das E-Mail-Verschlüsselung, E-Mail-Signatur und Übertragung von grossen…