10. Juli 2024
Multi Extortion Ransomware und die Grenzen von Backups
Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…
11. Juni 2024
Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt
Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…
29. Mai 2024
SASE vs. SSE – was die Unterschiede sind
In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…
2. Mai 2024
Zscaler: Welche Reports sind Security-relevant?
Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…
18. April 2024
Pragmatischer Security Review
«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…
13. März 2024
Was ist eigentlich ZTNA 2.0?
Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…
6. März 2024
Vulnerability Scans: Auf der Jagd nach digitalen Einfallstoren
Vulnerability Scanning, oder besser: Vulnerability Management sollte eigentlich standardmässig von allen…
21. Februar 2024
Ein neuer kleiner Helfer auf dem Zscaler Client Connector
Ein neues Feature namens Zscaler Endpoint DLP optimiert den Schutz Ihrer Endgerätedaten. Aktuell werden externe…
14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…