multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…


Wie man Angriffen mit validen Accounts erfolgreich einden Riegel schiebt

Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt

Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…


cloud security

SASE vs. SSE – was die Unterschiede sind

In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…


Mann mit einem Hologramm in der Hand

Zscaler: Welche Reports sind Security-relevant?

Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…


Bild mit Detektiv, der auf einer Pinnwand nach Hinweisen sucht.

Pragmatischer Security Review

«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…


Was ist eigentlich ZTNA 2.0?

Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…


Vulnerability Scans: Auf der Jagd nach digitalen Einfallstoren

Vulnerability Scanning, oder besser: Vulnerability Management sollte eigentlich standardmässig von allen…


A young IT professional working with a large pile of tangled internet cables on his desk. He is dressed in a white shirt, tie and glasses while trying to reconnect his broken network. Retro styling. This IT technician can solve any network problem.

Ein neuer kleiner Helfer auf dem Zscaler Client Connector

Ein neues Feature namens Zscaler Endpoint DLP optimiert den Schutz Ihrer Endgerätedaten. Aktuell werden externe…


Die Grenzen von Detection und Response

Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…


Aufbau und Ausbildung eines Cyber Crisis Management Teams

Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…