23. Oktober 2023
Cisco Smart Account? Contract ID? Was? – Part 2
Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich die praktischen…
12. Oktober 2023
Die Herausforderungen bei einem SIEM
Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…
11. Oktober 2023
«Angriffe von Einzeltätern sind klar die Minderheit»
Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…
4. Oktober 2023
Zusätzliche Zero-Day Protection mit Privilege Management
Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen noch nicht…
28. September 2023
Zscaler Client Connector – Z Tunnel 2.0 vor und nach Version 3.8
Die Zscaler Client Connector Version 3.8? Aber die ist ja schon veraltet und Zscaler hat bereits die Version…
20. September 2023
Wege in eine passwortlose Zukunft – aber woran haperts?
Kompromittierte Kontoinformationen sind eine der Hauptursachen für Datenschutzverletzungen. Deshalb setzen auch…
14. September 2023
Neues Datenschutzgesetz – was müssen Firmen wissen?
Unternehmen müssen seit diesem Monat einige verschärfte Regeln im Umgang mit Personendaten beachten. Dreh- und…
6. September 2023
Cyber Security: Ist teuer auch gleich besser?
Die Welt der Cyber-Bedrohungen entwickelt sich kontinuierlich weiter. Die Organisationen dahinter sind erfolgreich…
28. August 2023
Cloud Detection and Response (CDR) – ein Must-have?
Unternehmen setzen immer mehr auf Cloud-Plattformen – kaum noch jemand bezieht keine Services aus der Cloud.…
23. August 2023
Erhöhung der Cyber Resilience: Cybersecurity-Vorfälle richtig trainieren
Ein wesentlicher Bestandteil der Cyber Resilience ist das aktive Beüben von etablierten Betriebsabläufen. Dies…
16. August 2023
IoT/OT: Ein Ausblick auf den Zscaler Branch Connector
Zscaler Branch Connector, das lang erwartete Gegenstück zum Zscaler Client Connector, ist endlich verfügbar. Diese…
8. August 2023
E-Mail Security: Datenintegrität sicherstellen
In diesem Blogbeitrag möchte ich über verschiedene Möglichkeiten schreiben, wie Einzelpersonen und Organisationen…
2. August 2023
Netzwerksegmentierung ohne Netzwerk-Umbau
Immer häufiger werden Berichte über Ransomware-Angriffe auf Unternehmen veröffentlicht – dabei haben die Angreifer…
26. Juli 2023
Mail-Authentisierungsverfahren – die Rolle von SPF, DKIM und DMARC
In einer früheren Reihe von Blogartikeln habe ich die Mail-Authentisierungsverfahren SPF (Sender Policy Framework),…
20. Juli 2023
Cybersecurity-Fachkräfte: «Die Löhne sind bereits auf hohem Niveau»
Der ICT-Fachkräftemangel trifft nicht nur die gesamte IT-Branche, sondern alle Sektoren und ist ein Risiko für die…
13. Juli 2023
Die Risiken von ChatGPT kennen
Würde man mich fragen, so ist ChatGPT aktuell wohl die bekannteste KI. Es wurde ja schon sehr viel geschrieben und…
5. Juli 2023
AlgoSec: Firewalls in der Cloud orchestrieren
Eine der grundlegenden Sicherheitsmassnahmen in der Cloud ist die Implementierung von Firewalls. Firewalls schützen…
27. Juni 2023
Einführung in Zero Trust – ein Paradigmenwechsel
Der digitale Fortschritt und die hybriden IT-Umgebungen stellen IT-Experten weltweit vor neue Herausforderungen.…
22. Juni 2023
Was kann Zscaler Digital Experience?
Zscaler Digital Experience, oder kurz ZDX, ist gemäss Zscaler die unschlagbare User Experience für alle Benutzer.…
14. Juni 2023
Vorbereitung auf eine «Post-Quantum»-Welt?
Am 3. März 2023 hat Google einen Vorschlag zur Reduzierung der maximalen Gültigkeit von TLS- Server-Zertifikaten…