Blog

Direkt von tec-bite.ch

Tec-Bite ist der IT-Security Blog von AVANTEC. Mit Tec-Bite haben wir eine Plattform geschaffen, auf welcher man sich über aktuelle Security-Themen informieren kann, auf welcher man diskutieren kann und die helfen soll, hinter IT-Security nicht nur die Technologien zu sehen, sondern das, was es wirklich ist: Ein Themengebiet, das die Grenzen von Technologien weit übersteigt. IT-Security dreht sich nicht nur um Bits und Bytes, sondern um Menschen, Meinungen und Know-how.

Schau mal rein, diskutier mit und lass Dich von unseren Beiträgen inspirieren. Viel Spass beim Lesen!

Zum Blog
Cloud Security Posture Management – was habe ich davon?

Cloud Security Posture Management – was habe ich davon?

CSPM (Cloud Security Posture Management) Tools können verschiedene Funktionen erfüllen. Meiner…

Update zu IPv6 im Zscaler Client Connector

Update zu IPv6 im Zscaler Client Connector

In meinem Blogartikel Zscaler App zTunnel Version 2.0 – Facts & Deployment wurden die Facts,…

Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Unendlicher Bedrohungsschutz? Check Point Infinity Threat Prevention unter die Lupe genommen

Eine Firewall ohne Threat Prevention schützt nicht vor Malware und Hackerangriffen. Eine reine…

Best Practice Authentication? Wieso Username + Passwort nicht genügen

Best Practice Authentication? Wieso Username + Passwort nicht genügen

Einbrechen ist wesentlich einfacher, wenn man die Schlüssel zum Objekt der Begierde hat, oder? Nun,…

Back to School – mit dem richtigen PC-Setup

Wer ein Studium oder eine Weiterbildung im Bereich IT vor sich hat und sich nicht ganz sicher ist,…

Ein neues «Schweizer Sackmesser» ist verfügbar – ZDX Zscaler Digital Experience

Ein neues «Schweizer Sackmesser» ist verfügbar – ZDX Zscaler Digital Experience

Zscaler hat ein Produkt auf den Markt gebracht, welches das Auffinden von Verbindungsproblemen vom Client bis…

Alles was Sie jetzt über Cyber-Versicherungen wissen sollten – Teil 3: die Sache mit den Lösegeldzahlungen

Cyber-Versicherungen sind eine sinnvolle Ergänzung im Werkzeugkasten des Risikomanagements einer Unternehmung…

Zweckentfremdung der E-Mail als Echtzeit-Kommunikationsmittel

Als Ray Tomlinson im Oktober 1971 den ersten elektronischen Brief versendet hat, wurde er nicht nur…

Passwordless Authentication or normal IT Madness

Passwordless Authentication-Methoden sind in aller Munde und generell ein sehr guter Ansatz, der auch nicht…

Haben Sie Fragen? Wir helfen Ihnen gerne weiter!

Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.