SOC-Trends, die uns 2025 begleiten werden

Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…


Zero Trust Cellular Connectivity

Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern

Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…


Trends bei der Virtualisierung

Trends bei der Virtualisierung

Schon in den 2000er Jahren erkannten einige Unternehmen, dass durch Virtualisierung viel Geld gespart werden kann.…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 1

Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…


multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…


Wie man Angriffen mit validen Accounts erfolgreich einden Riegel schiebt

Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt

Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…


cloud security

SASE vs. SSE – was die Unterschiede sind

In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…


Mann mit einem Hologramm in der Hand

Zscaler: Welche Reports sind Security-relevant?

Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…


Bild mit Detektiv, der auf einer Pinnwand nach Hinweisen sucht.

Pragmatischer Security Review

«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…


Was ist eigentlich ZTNA 2.0?

Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…


Privacy Preference Center