Elite hacker entering a room through a keyhole to steal money silhouette 3d illustration information security backdoor concept with red digital background matrix

Vom Malware-Incident zur Daten-Erpressung: Das Ende der klassischen Ransomware

Ransomware hat sich in den vergangenen Jahren grundlegend verändert. Während früher die Verschlüsselung von…


Das SASE-Desaster: Was passiert, wenn der SASE-Provider ausfällt?

„Montagmorgen, 9 Uhr. Die Support-Hotline glüht. Niemand kommt mehr auf SharePoint, Salesforce oder interne Tools.…


VSNext als Nachfolger von VSX? Ein Blick auf die Zukunft der Check Point Virtualisierung

Die Virtualisierung von Firewalls ist seit vielen Jahren ein zentrales Element moderner Netzwerkarchitekturen.…


Cyber Security Trends 2026 kurz und kompakt: Was dieses Jahr auf keiner Agenda fehlen darf

Auch 2026 wird Cyber Security ein heisses Thema bleiben. Angreifer werden dank KI noch professioneller und…


Cyber Lage im 2025 – Mittelstand im Fokus

Aktuelle LageRansomware ist nach wie vor eine der grössten Bedrohungen für viele Unternehmen. So ist z.B. die…


SOC Analyst im Security Operations Center

Realitätscheck SOC: Die 3 gefährlichsten Fehlannahmen für Unternehmen

Viele Unternehmen unterschätzen nach wie vor, wie kompromisslos professionell ein Security Operations Center (SOC)…


8 Gründe, warum ein Managed Service für Firewall, Proxy oder andere Zugriffslösungen Sinn macht

Managed Services werden immer gefragter. Ein Grund dafür ist sicherlich die rasante Technologieentwicklung in…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 2)

Das Cyber Crisis Management (CCM)-Team: Herzstück einer strukturierten KrisenbewältigungEin gut funktionierendes…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 1)

Warum schnelle Reaktion und klare Strukturen entscheidend sind...Cyberkrisen sind längst kein Problem mehr nur für…


Secure Authentication with PAM

Eine PAM-Lösung mit 2FA schützt den Zugriff auf zentrale Systeme – doch wie authentisiert sich die PAM selbst an…


Privacy Preference Center