Schweinchen mit Brille beim Tresor

Wege in eine passwortlose Zukunft – aber woran haperts?

Kompromittierte Kontoinformationen sind eine der Hauptursachen für Datenschutzverletzungen. Deshalb setzen auch…


Confused man, big hands and big human eye watching him

Neues Datenschutzgesetz – was müssen Firmen wissen?

Unternehmen müssen seit diesem Monat einige verschärfte Regeln im Umgang mit Personendaten beachten. Dreh- und…


Reicher alter, dicker Alpha-Mann mit Brille und Goldkette

Cyber Security: Ist teuer auch gleich besser?

Die Welt der Cyber-Bedrohungen entwickelt sich kontinuierlich weiter. Die Organisationen dahinter sind erfolgreich…


Mann auf Wolken

Cloud Detection and Response (CDR) – ein Must-have?

Unternehmen setzen immer mehr auf Cloud-Plattformen – kaum noch jemand bezieht keine Services aus der Cloud.…


Übergewichtiger Schwimmer, der in ein Eisloch taucht

Erhöhung der Cyber Resilience: Cybersecurity-Vorfälle richtig trainieren

Ein wesentlicher Bestandteil der Cyber Resilience ist das aktive Beüben von etablierten Betriebsabläufen. Dies…


Man With Iron Hat and Sensors

IoT/OT: Ein Ausblick auf den Zscaler Branch Connector

Zscaler Branch Connector, das lang erwartete Gegenstück zum Zscaler Client Connector, ist endlich verfügbar. Diese…


Missing Piece Of A Puzzle

E-Mail Security: Datenintegrität sicherstellen

In diesem Blogbeitrag möchte ich über verschiedene Möglichkeiten schreiben, wie Einzelpersonen und Organisationen…


Castle Guards Protecting a Cute Princess

Netzwerksegmentierung ohne Netzwerk-Umbau

Immer häufiger werden Berichte über Ransomware-Angriffe auf Unternehmen veröffentlicht – dabei haben die Angreifer…


Mail-Authentisierungsverfahren: Dosentelefon mit zwei Jungs

Mail-Authentisierungsverfahren – die Rolle von SPF, DKIM und DMARC

In einer früheren Reihe von Blogartikeln habe ich die Mail-Authentisierungsverfahren SPF (Sender Policy Framework),…


Hand Gottes zieht Schaf an.

Cybersecurity-Fachkräfte: «Die Löhne sind bereits auf hohem Niveau»

Der ICT-Fachkräftemangel trifft nicht nur die gesamte IT-Branche, sondern alle Sektoren und ist ein Risiko für die…


Die Risiken von ChatGPT kennen

Die Risiken von ChatGPT kennen

Würde man mich fragen, so ist ChatGPT aktuell wohl die bekannteste KI. Es wurde ja schon sehr viel geschrieben und…


AlgoSec: Firewalls in der Cloud orchestrieren

AlgoSec: Firewalls in der Cloud orchestrieren

Eine der grundlegenden Sicherheitsmassnahmen in der Cloud ist die Implementierung von Firewalls. Firewalls schützen…


Einführung in Zero Trust – ein Paradigmenwechsel

Einführung in Zero Trust – ein Paradigmenwechsel

Der digitale Fortschritt und die hybriden IT-Umgebungen stellen IT-Experten weltweit vor neue Herausforderungen.…


Was kann Zscaler Digital Experience?

Was kann Zscaler Digital Experience?

Zscaler Digital Experience, oder kurz ZDX, ist gemäss Zscaler die unschlagbare User Experience für alle Benutzer.…


Vorbereitung auf eine «Post-Quantum»-Welt

Vorbereitung auf eine «Post-Quantum»-Welt?

Am 3. März 2023 hat Google einen Vorschlag zur Reduzierung der maximalen Gültigkeit von TLS- Server-Zertifikaten…


Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungsmöglichkeiten

Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungs­möglichkeiten

Als Check-Point-Firewall-Administratoren wissen wir, wie wichtig eine zuverlässige und leistungsstarke Firewall für…


Cisco Smart Account? Contract ID? Was? – Part 1

Cisco Smart Account? Contract ID? Was? – Part 1

Heute möchte ich ein etwas trockenes, aber dennoch wichtiges Thema ansprechen und zwar das richtige Handling der…


Sind KMU weniger sicher als Grossunternehmen?

Sind KMU weniger sicher als «Grossunternehmen»?

In den letzten Wochen waren in der Schweiz erneut einige grosse Konzerne von Ransomware-Angriffen betroffen. Auch…


Ransomware: 84 Minuten bis zum Lateral Movement

Ransomware: 84 Minuten bis zum Lateral Movement

Die letzten Wochen und Monate sind geprägt von negativen Presseberichten über Cyberangriffe, in vielen Fällen mit…


Warum Tools wie ChatGPT gerade die Phishing-Welt verändern

Warum Tools wie ChatGPT gerade die Phishing-Welt verändern
(Spoiler: und nicht zum Guten)

Künstliche Intelligenz kann viele erstaunliche Dinge: eine Geschichte erzählen, Programmcode schreiben, komplexe…