Was ist „Malware Analysis“?

Unter „Malware Analysis“ versteht man den Analyse-Prozess einer potenziellen oder…

Mehr erfahren

Time to Respond verkürzen mit XDR

Die Herausforderung für Unternehmen liegt darin, ihre digitalisierten Prozesse, Daten und…

Mehr erfahren

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem…

Mehr erfahren

Zero Trust Network Access mit Fortinet

Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust,…

Mehr erfahren

Zscaler Overusage – Wie viele User habe ich?

Es ist geschafft, der ganze Traffic läuft über Zscaler! Doch beim genaueren Hinschauen…

Mehr erfahren

Check Point SD-WAN in den Kinderschuhen

Check Point SD-WAN in den Kinderschuhen

SD-WAN wird beim Security Vendor mit dem neuen pinken Logo endlich ein Thema. Bis anhin…

Mehr erfahren

Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht

Cloud Browser Isolation – isoliere Schadware bevor sie ihr Ziel erreicht

Isolation ist eine der stärksten verfügbaren Schutz-Massnahmen überhaupt – sowohl in der…

Mehr erfahren

Step-by-Step Anleitung LDAPS Queries mit Azure AD

Step-by-Step Anleitung LDAPS Queries mit Azure AD

In vielen Systemen werden LDAP Abfragen verwendet, um im Directory Informationen…

Mehr erfahren

Saving the First Mile

Wie reduziert man die Kosten und erhöht die Sicherheit für die administrativen Aufgaben auf…

Mehr erfahren