xorlab Active Guard mit QR-Code-Phishing-Erkennung

Drei neue Features von xorlab ActiveGuard

Seit Jahren schon starten die meisten IT-Sicherheitsvorfälle mit einem Phishing E-Mail. Viele Firmen realisieren,…


Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360

Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360

Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…


vector illustration of armed businessmen protecting data with laptop and unlock cloud computing

Virtuelle Smart Cards – geht das?

Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen Algorithmen die…


Flying Super Hero Dog

8 Trends in der Cloud Security

Mehr als zwei Jahrzehnte seit Beginn der Cloud-Computing-Ära beobachten führende Cloud-basierte…


Kryptoanalyse IT-Security Blog

Kryptoanalyse – das Brechen einer Verschlüsselung

In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch den Alltag – sei…


Windows Forensik

Windows-Forensik – Goldschürfen im digitalen Raum

Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans, oder wie die…


Man with boths hands behind his neck

Make or buy: Wenn die Eigenentwicklung zu lange dauert

Check Point kauft Perimeter 81 Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben…


Junger Junge im Anzug arbeitet am Schreibtisch

Cisco Smart Account? Contract ID? Was? – Part 2

Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich die praktischen…


Geschäftsmann in einem Datacenter mit düsteren Wolken im Gesicht

Die Herausforderungen bei einem SIEM

Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…


Mann mit Teleskop untersucht Notebook

«Angriffe von Einzeltätern sind klar die Minderheit»

Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…


A man in a superhero costume with positive emotions

Zusätzliche Zero-Day Protection mit Privilege Management

Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen noch nicht…


Stunned Pipe Worker using Tools

Zscaler Client Connector – Z Tunnel 2.0 vor und nach Version 3.8

Die Zscaler Client Connector Version 3.8? Aber die ist ja schon veraltet und Zscaler hat bereits die Version…


Schweinchen mit Brille beim Tresor

Wege in eine passwortlose Zukunft – aber woran haperts?

Kompromittierte Kontoinformationen sind eine der Hauptursachen für Datenschutzverletzungen. Deshalb setzen auch…


Confused man, big hands and big human eye watching him

Neues Datenschutzgesetz – was müssen Firmen wissen?

Unternehmen müssen seit diesem Monat einige verschärfte Regeln im Umgang mit Personendaten beachten. Dreh- und…


Reicher alter, dicker Alpha-Mann mit Brille und Goldkette

Cyber Security: Ist teuer auch gleich besser?

Die Welt der Cyber-Bedrohungen entwickelt sich kontinuierlich weiter. Die Organisationen dahinter sind erfolgreich…


Mann auf Wolken

Cloud Detection and Response (CDR) – ein Must-have?

Unternehmen setzen immer mehr auf Cloud-Plattformen – kaum noch jemand bezieht keine Services aus der Cloud.…


Übergewichtiger Schwimmer, der in ein Eisloch taucht

Erhöhung der Cyber Resilience: Cybersecurity-Vorfälle richtig trainieren

Ein wesentlicher Bestandteil der Cyber Resilience ist das aktive Beüben von etablierten Betriebsabläufen. Dies…


Man With Iron Hat and Sensors

IoT/OT: Ein Ausblick auf den Zscaler Branch Connector

Zscaler Branch Connector, das lang erwartete Gegenstück zum Zscaler Client Connector, ist endlich verfügbar. Diese…


Missing Piece Of A Puzzle

E-Mail Security: Datenintegrität sicherstellen

In diesem Blogbeitrag möchte ich über verschiedene Möglichkeiten schreiben, wie Einzelpersonen und Organisationen…


Castle Guards Protecting a Cute Princess

Netzwerksegmentierung ohne Netzwerk-Umbau

Immer häufiger werden Berichte über Ransomware-Angriffe auf Unternehmen veröffentlicht – dabei haben die Angreifer…