CrowdStrike Incident

CrowdStrike Incident – wie weiter?

Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…


multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…


Wie man Angriffen mit validen Accounts erfolgreich einden Riegel schiebt

Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt

Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…


Mann mit einem Hologramm in der Hand

Zscaler: Welche Reports sind Security-relevant?

Zscaler bietet ein ganzes Bundle an verschiedenen Reports an. Darunter befinden sich Comparison Reports, Discovery…


Bild mit Detektiv, der auf einer Pinnwand nach Hinweisen sucht.

Pragmatischer Security Review

«Wo stehen wir eigentlich mit unserer IT-Security?» Oder öffnen wir die Frage noch etwas weiter mit: «Wie stehts um…


team or couple of dogs with glasses as secretary or operator with red old dial telephone or retro classic phone and pc laptop computer

Meine Firewall spricht mit mir – Check Point Infinity AI Copilot und Fortinet Advisor

Heutzutage wird es immer wie schwieriger, eine komplexe Firewall-Infrastruktur zu administrieren. Führende…


Was ist eigentlich ZTNA 2.0?

Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…


Vulnerability Scans: Auf der Jagd nach digitalen Einfallstoren

Vulnerability Scanning, oder besser: Vulnerability Management sollte eigentlich standardmässig von allen…


Go hack yourself! Warum sich Penetrationstests und Bug Bounty nicht ausschliessen, sondern ergänzen

Go hack yourself! Bug Bounty vs. Pentesting

Wenn es darum geht, Schwachstellen in Anwendungen zu finden, bietet sich neben den klassischen Penetrationstests…


Die Grenzen von Detection und Response

Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…