29. Februar 2024
Go hack yourself! Bug Bounty vs. Pentesting
Wenn es darum geht, Schwachstellen in Anwendungen zu finden, bietet sich neben den klassischen Penetrationstests…
21. Februar 2024
Ein neuer kleiner Helfer auf dem Zscaler Client Connector
Ein neues Feature namens Zscaler Endpoint DLP optimiert den Schutz Ihrer Endgerätedaten. Aktuell werden externe…
14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
8. Februar 2024
Tuning-Tipp: HyperFlow und Dynamic Balancing von Check Point
Bekanntlich ist es in der Nacht effizienter, grosse File Transfers wie ISO-Abbilder von virtuellen Betriebssystemen…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…