
Weitere lesenswerte Blogs

Der zweite Faktor: Was man über 2FA wissen sollte
Die Zwei-Faktor-Authentifizierung (2FA) nutzt zwei voneinander unabhängige Komponenten. Mit 2FA lässt sich eine Erhöhung der Authentifizierungssicherheit gegenüber einfachen Anmeldeverfahren per Passwort ...
Mehr lesen

Firewall vor Angriffen schützen
Die Firewall ist die erste Hürde für Angreifer aus dem Internet. Doch was passiert, wenn die Firewall selbst zum Ziel von Hackerangriffen und damit zu einem potenziellen Risiko wird?
Mehr lesen

Best Practice zu ATP-UTM-Funktionen
In diesem Blogartikel wird das Best-Practice-Setup für ATP-Firewalls in einer Netzwerkumgebung untersucht. Anhand einer Beispielumgebung zeigen wir, wie ADP, IDP, Content-, DNS-, Webfilter, Anti-Virus, ...
Mehr lesen