Exposure Management

...Oder wie digitale Exhibitionisten mit ihrer Exponiertheit umgehen könnenIn Punkto Exponiertheit dürfte es bei…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 2)

Das Cyber Crisis Management (CCM)-Team: Herzstück einer strukturierten KrisenbewältigungEin gut funktionierendes…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 1)

Warum schnelle Reaktion und klare Strukturen entscheidend sind...Cyberkrisen sind längst kein Problem mehr nur für…


Secure Authentication with PAM

Eine PAM-Lösung mit 2FA schützt den Zugriff auf zentrale Systeme – doch wie authentisiert sich die PAM selbst an…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 2

Was passiert, wenn die Zscaler Cloud nicht zur Verfügung steht?In der heutigen digitalen Welt sind Unternehmen…


Blog_Titelbild_Microsoft Sharepoint Hack

Microsoft SharePoint Hacker-Angriff

Microsoft SharePoint Zero-Day Exploit – Zusammenfassung des aktuellen VorfallsDas Sommerloch in der…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 1

Was ist ein DRP & wie kann Zscaler unterstützen? Die fortschreitende Digitalisierung bietet Unternehmen…


Zscaler Zenith Live 2025 – meine Highlights

Die Zenith Live 2025, eine der grössten Cybersicherheitskonferenzen Europas, fand Mitte Juni in Prag statt. Über…


Check Point Harmony SASE – eine von vielen SASE-Lösungen am Markt?

Check Point Harmony SASE bietet eine moderne, cloud-basierte Sicherheitslösung, die Netzwerksicherheit,…


Spoiler: Hackers aren’t impressed by your Advanced Threat Protection technology – Here’s why

In this blog, I will share insights about a recent detection miss we identified during our research and development…


Privacy Preference Center