18. April 2024
Pragmatischer Security Review
«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…
4. April 2024
Meine Firewall spricht mit mir – Check Point Infinity AI Copilot und Fortinet Advisor
Heutzutage wird es immer wie schwieriger, eine komplexe Firewall-Infrastruktur zu administrieren. Führende…
13. März 2024
Was ist eigentlich ZTNA 2.0?
Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…
6. März 2024
Vulnerability Scans: Auf der Jagd nach digitalen Einfallstoren
Vulnerability Scanning, oder besser: Vulnerability Management sollte eigentlich standardmässig von allen…
29. Februar 2024
Go hack yourself! Bug Bounty vs. Pentesting
Wenn es darum geht, Schwachstellen in Anwendungen zu finden, bietet sich neben den klassischen Penetrationstests…
14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…
11. Januar 2024
Die Darknet Trends 2024
Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…
6. Dezember 2023
Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360
Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…
30. November 2023
Virtuelle Smart Cards – geht das?
Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen Algorithmen die…