Hand Gottes zieht Schaf an.

Cybersecurity-Fachkräfte: «Die Löhne sind bereits auf hohem Niveau»

Der ICT-Fachkräftemangel trifft nicht nur die gesamte IT-Branche, sondern alle Sektoren und ist ein Risiko für die…


Die Risiken von ChatGPT kennen

Die Risiken von ChatGPT kennen

Würde man mich fragen, so ist ChatGPT aktuell wohl die bekannteste KI. Es wurde ja schon sehr viel geschrieben und…


AlgoSec: Firewalls in der Cloud orchestrieren

AlgoSec: Firewalls in der Cloud orchestrieren

Eine der grundlegenden Sicherheitsmassnahmen in der Cloud ist die Implementierung von Firewalls. Firewalls schützen…


Einführung in Zero Trust – ein Paradigmenwechsel

Einführung in Zero Trust – ein Paradigmenwechsel

Der digitale Fortschritt und die hybriden IT-Umgebungen stellen IT-Experten weltweit vor neue Herausforderungen.…


Was kann Zscaler Digital Experience?

Was kann Zscaler Digital Experience?

Zscaler Digital Experience, oder kurz ZDX, ist gemäss Zscaler die unschlagbare User Experience für alle Benutzer.…


Vorbereitung auf eine «Post-Quantum»-Welt

Vorbereitung auf eine «Post-Quantum»-Welt?

Am 3. März 2023 hat Google einen Vorschlag zur Reduzierung der maximalen Gültigkeit von TLS- Server-Zertifikaten…


Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungsmöglichkeiten

Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungs­möglichkeiten

Als Check-Point-Firewall-Administratoren wissen wir, wie wichtig eine zuverlässige und leistungsstarke Firewall für…


Cisco Smart Account? Contract ID? Was? – Part 1

Cisco Smart Account? Contract ID? Was? – Part 1

Heute möchte ich ein etwas trockenes, aber dennoch wichtiges Thema ansprechen und zwar das richtige Handling der…


Sind KMU weniger sicher als Grossunternehmen?

Sind KMU weniger sicher als «Grossunternehmen»?

In den letzten Wochen waren in der Schweiz erneut einige grosse Konzerne von Ransomware-Angriffen betroffen. Auch…


Ransomware: 84 Minuten bis zum Lateral Movement

Ransomware: 84 Minuten bis zum Lateral Movement

Die letzten Wochen und Monate sind geprägt von negativen Presseberichten über Cyberangriffe, in vielen Fällen mit…


Warum Tools wie ChatGPT gerade die Phishing-Welt verändern

Warum Tools wie ChatGPT gerade die Phishing-Welt verändern
(Spoiler: und nicht zum Guten)

Künstliche Intelligenz kann viele erstaunliche Dinge: eine Geschichte erzählen, Programmcode schreiben, komplexe…


Warum jede Firma Red Teaming einsetzen sollte

Warum jede Firma Red Teaming einsetzen sollte

Red Teaming ist ein Ansatz, der immer beliebter wird und darauf abzielt, Schwachstellen im Unternehmen zu…


Endlich TLS 1.3 – Ivanti Secure Access

Endlich TLS 1.3 – Ivanti Secure Access

Die Übernahme von Pulse Secure durch Ivanti ist nun schon eine Weile vollzogen. Es hat sich einiges getan und die…


Nextcloud Hardening

Nextcloud Hardening

Kürzlich habe ich einen PoC für eine private Cloud Lösung, welche im internen Rechenzentrum gehostet wird,…


Kritische Analyse von Microsoft E-Mail Security

Kritische Analyse von Microsoft E-Mail Security

Microsoft motiviert die Kunden nach und nach in die Cloud zu gehen, bzw. Microsoft 365 einzusetzen. Da ist die…


Zusammenfassung des Microsoft Vulnerability Reports

Zusammenfassung des Microsoft Vulnerability Reports

Jedes Jahr veröffentlicht BeyondTrust einen Microsoft Vulnerability Report über die Schwachstellen in Microsoft…


How to setup a self-hosted Kubernetes cluster

How to setup a self-hosted Kubernetes cluster

Kubernetes has proven itself in recent years and is no longer a tech trend. A lot of application developers are…


Privater Passwortmanager für Admins – was man beachten sollte

Privater Passwortmanager für Admins – was man beachten sollte

Im Januar 2023 bestätigte Lastpass, dass Kundendaten sowie die Tresore mit den Credentials ihrer Kunden gestohlen…


Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?

Phishing Awareness – wie hole ich die Mitarbeitenden mit ins Boot?

Ganze 90% aller erfolgreichen Cyber-Angriffe beginnen mittlerweile mit Phishing. Für Unternehmen stellt sich nicht…


Deception – Täuschung

Deception – Täuschung

Zum Täuschen braucht’s immer zwei: Einer der täuscht und einer der’s glaubt. Deswegen möchte ich in diesem…