Zscaler Internet Access Forwarding
Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine…
Abgesang auf AD Query
AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden.…
Cyber Security Trends 2023 – das Wettrüsten geht weiter
Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen…
User Reporting und Case Management mal einfach gemacht
Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei…
IoT Security sollte uns interessieren
Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie…
Artificial intelligence in IT security
„Artificial intelligence (AI) has the potential to revolutionize the field of information…
5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail
Die Tage werden kürzer und die Temperaturen passen sich auch immer mehr der Winterzeit an.…
Application Security Testing – was gilt es zu beachten?
Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund…
Was ist Threat Intelligence und wie benutze ich diese?
Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators…