17. September 2025
Exposure Management
...Oder wie digitale Exhibitionisten mit ihrer Exponiertheit umgehen könnenIn Punkto Exponiertheit dürfte es bei…
3. September 2025
Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 2)
Das Cyber Crisis Management (CCM)-Team: Herzstück einer strukturierten KrisenbewältigungEin gut funktionierendes…
25. August 2025
Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 1)
Warum schnelle Reaktion und klare Strukturen entscheidend sind...Cyberkrisen sind längst kein Problem mehr nur für…
13. August 2025
Secure Authentication with PAM
Eine PAM-Lösung mit 2FA schützt den Zugriff auf zentrale Systeme – doch wie authentisiert sich die PAM selbst an…
30. Juli 2025
Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 2
Was passiert, wenn die Zscaler Cloud nicht zur Verfügung steht?In der heutigen digitalen Welt sind Unternehmen…
23. Juli 2025
Microsoft SharePoint Hacker-Angriff
Microsoft SharePoint Zero-Day Exploit – Zusammenfassung des aktuellen VorfallsDas Sommerloch in der…
15. Juli 2025
Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 1
Was ist ein DRP & wie kann Zscaler unterstützen? Die fortschreitende Digitalisierung bietet Unternehmen…
3. Juli 2025
Zscaler Zenith Live 2025 – meine Highlights
Die Zenith Live 2025, eine der grössten Cybersicherheitskonferenzen Europas, fand Mitte Juni in Prag statt. Über…
25. Juni 2025
Check Point Harmony SASE – eine von vielen SASE-Lösungen am Markt?
Check Point Harmony SASE bietet eine moderne, cloud-basierte Sicherheitslösung, die Netzwerksicherheit,…
11. Juni 2025
Spoiler: Hackers aren’t impressed by your Advanced Threat Protection technology – Here’s why
In this blog, I will share insights about a recent detection miss we identified during our research and development…