5. März 2025
Social-Engineering-Attacken erkennen und abwehren – Teil 2
Im Blogartikel Social-Engineering-Attacken erkennen und abwehren – Teil 1 haben wir den Fokus darauf gelegt, wie…
26. Februar 2025
2025: Evolution statt Revolution – so geht Cybersecurity weiter
2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…
20. Februar 2025
FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?
Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…
19. Februar 2025
Fünf Tipps zur Auswahl der richtigen Threat Intelligence
52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…
6. Februar 2025
Social-Engineering-Attacken erkennen und abwehren – Teil 1
Im Blogartikel «Deception – Täuschung» hat Lenti über das Thema Deception geschrieben. In diesem Beitrag gehen wir…
21. Januar 2025
Identitäten als fehlendes Bindeglied der Sicherheitsstrategie
In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection…
8. Januar 2025
SOC-Trends, die uns 2025 begleiten werden
Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…
8. August 2024
Zero Trust Remote Access und SD-WAN – Teil 1
Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…
25. Juli 2024
CrowdStrike Incident – wie weiter?
Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…
10. Juli 2024
Multi Extortion Ransomware und die Grenzen von Backups
Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…