Zero Trust Cellular Connectivity

Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern

Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…


Eine Liebeserklärung an den lokalen IT-Security-Partner Ihres Vertrauens

Eine Liebeserklärung an den lokalen IT-Security-Partner Ihres Vertrauens

Prolog: Ein grösseres Schweizer Unternehmen kauft eine neue IT-Security-Lösung direkt über einen internationalen…


Trends bei der Virtualisierung

Trends bei der Virtualisierung

Schon in den 2000er Jahren erkannten einige Unternehmen, dass durch Virtualisierung viel Geld gespart werden kann.…


Check Point ElasticXL

Unter die Lupe genommen: Was kann die neue Cluster-Technologie von Check Point?

Seit Kurzem ist R82 EA Public verfügbar und somit ist die neue Cluster-Technologie ElasticXL erstmals auch für die…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 1

Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…


CrowdStrike Incident

CrowdStrike Incident – wie weiter?

Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…


multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…


Reverse Proxy Starter Guide

Reverse Proxy Starter Guide

Ein Reverse Proxy fängt Anfragen ab, welche an einen Server gerichtet sind und leitet sie dann entsprechend weiter.…


Wie man Angriffen mit validen Accounts erfolgreich einden Riegel schiebt

Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt

Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…


cloud security

SASE vs. SSE – was die Unterschiede sind

In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…


Überprüfe die PKI - so geht's

Überprüfe die PKI – so geht’s

Eine Public Key Infrastructure (PKI) ist eine langlebige IT-Komponente und stellt zudem die Basis für…


Mann mit einem Hologramm in der Hand

Zscaler: Welche Reports sind Security-relevant?

Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…


Bild mit Detektiv, der auf einer Pinnwand nach Hinweisen sucht.

Pragmatischer Security Review

«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…


team or couple of dogs with glasses as secretary or operator with red old dial telephone or retro classic phone and pc laptop computer

Meine Firewall spricht mit mir – Check Point Infinity AI Copilot und Fortinet Advisor

Heutzutage wird es immer wie schwieriger, eine komplexe Firewall-Infrastruktur zu administrieren. Führende…


Zwei verschiedene Socken

SEPPmail: Cloud oder On-Premises?

SEPPmail ist ein Secure E-Mail Gateway, das E-Mail-Verschlüsselung, E-Mail-Signatur und Übertragung von grossen…


Was ist eigentlich ZTNA 2.0?

Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…


Vulnerability Scans: Auf der Jagd nach digitalen Einfallstoren

Vulnerability Scanning, oder besser: Vulnerability Management sollte eigentlich standardmässig von allen…


Go hack yourself! Warum sich Penetrationstests und Bug Bounty nicht ausschliessen, sondern ergänzen

Go hack yourself! Bug Bounty vs. Pentesting

Wenn es darum geht, Schwachstellen in Anwendungen zu finden, bietet sich neben den klassischen Penetrationstests…


A young IT professional working with a large pile of tangled internet cables on his desk. He is dressed in a white shirt, tie and glasses while trying to reconnect his broken network. Retro styling. This IT technician can solve any network problem.

Ein neuer kleiner Helfer auf dem Zscaler Client Connector

Ein neues Feature namens Zscaler Endpoint DLP optimiert den Schutz Ihrer Endgerätedaten. Aktuell werden externe…


Die Grenzen von Detection und Response

Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…