Blog

Direkt von tec-bite.ch

Tec-Bite ist der IT-Security Blog von AVANTEC. Mit Tec-Bite haben wir eine Plattform geschaffen, auf welcher man sich über aktuelle Security-Themen informieren kann, auf welcher man diskutieren kann und die helfen soll, hinter IT-Security nicht nur die Technologien zu sehen, sondern das, was es wirklich ist: Ein Themengebiet, das die Grenzen von Technologien weit übersteigt. IT-Security dreht sich nicht nur um Bits und Bytes, sondern um Menschen, Meinungen und Know-how.

Schau mal rein, diskutier mit und lass Dich von unseren Beiträgen inspirieren. Viel Spass beim Lesen!

Zum Blog
DDoS Lösungen für dich und mich

DDoS Lösungen für dich und mich

Seit rund 20 Jahren gibt es Lösungen, um sich gegen DDoS Attacken zu schützen. Was hat sich in diesen…

Lohnt es sich auf Check Point R80.40 zu wechseln?

Lohnt es sich auf Check Point R80.40 zu wechseln?

R80.40, Check Point’s neuester Release, wurde im Januar 2020 publiziert und nun stellen sich viele…

A practical guide to implement SPF, DKIM, DMARC on Cisco ESA

In Zeiten von SARS-CoV-2, in denen viele von uns zu Hause arbeiten, sind wir froh um jede erfreuliche…

Zscaler und Azure isn’t it “cloudy”?

Zscaler und Azure isn’t it “cloudy”?

Nach, vor, mit oder während der Migration des O365 folgt unmittelbar die Migration vom alt bekannten…

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Ein bisschen mathematischer Hintergrund zur Certificate based Authentication

Hier nun der 3. Teil in der Reihe der zertifikatsbasierten Authentisierung – natürlich mit Smart…

Wie schütze ich meine SaaS Applikationen?

Wie schütze ich meine SaaS Applikationen?

SaaS Applikationen sind gerade zu Home-Office Zeiten viel im Einsatz. Wie schützt man sich vor Missbrauch und…

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Endpoint Detection and Response – wer (richtig) sucht, der findet!

Wir leben in einer Zeit, in der Daten die neuen Tulpen, das neue Gold, das neue Rohöl sind. Der Run…

Least Privileges – ein Traum nicht nur für Träumer

Der Least Privileges Ansatz gehört bei vielen Unternehmen zu den eigenen Golden Rules. Das Konzept…

Das Risk schert sich nicht um das Risk Management

Das Risk schert sich nicht um das Risk Management

Jede Firma hat ihr Risk Managmement und viele haben ihre Kontinuitätspläne (BCM). In jedem dieser…

Haben Sie Fragen? Wir helfen Ihnen gerne weiter!

Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.