Zscaler Internet Access Forwarding

Tunnel 2.0, GRE, PAC File, Tunnel 1.0, direkter Proxy Eintrag, IPSec oder doch eine…

Mehr erfahren

Abgesang auf AD Query

Abgesang auf AD Query

AD Query hat lange gedient und sollte asap mit Identity Collector (IDC) abgelöst werden.…

Mehr erfahren

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen…

Mehr erfahren

User Reporting und Case Management mal einfach gemacht

User Reporting und Case Management mal einfach gemacht

Bei jeder Mail-Security-Lösung muss man einen Grad finden, wie scharf man filtert. Dabei…

Mehr erfahren

IoT Security sollte uns interessieren

Mit dem Internet verbundene Dinge lassen sich aus unserem Alltag nicht mehr wegdenken. Sie…

Mehr erfahren

Artificial intelligence in IT security

„Artificial intelligence (AI) has the potential to revolutionize the field of information…

Mehr erfahren

5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

5 Tipps zum Endjahresputz mit den Zertifikaten auf der SEPPmail

Die Tage werden kürzer und die Temperaturen passen sich auch immer mehr der Winterzeit an.…

Mehr erfahren

Application Security Testing – was gilt es zu beachten?

Application Security Testing – was gilt es zu beachten?

Das Ausnutzen von Schwachstellen in Applikationen und APIs ist nach wie vor ein Hauptgrund…

Mehr erfahren

Was ist Threat Intelligence und wie benutze ich diese?

Viele verstehen unter Threat Intelligence (TI) eine Ansammlung von sogenannten “Indicators…

Mehr erfahren