Check Point Harmony SASE – eine von vielen SASE-Lösungen am Markt?

Check Point Harmony SASE bietet eine moderne, cloud-basierte Sicherheitslösung, die Netzwerksicherheit,…


Spoiler: Hackers aren’t impressed by your Advanced Threat Protection technology – Here’s why

In this blog, I will share insights about a recent detection miss we identified during our research and development…


0:5 – Keine Chance für das 08/15-Unternehmen gegen die Ransomware-Elf

Am 2. Juli startet die Fussball-EM der Frauen in der Schweiz. Höchste Zeit, einen Cyber-Angriff mal aus der…


Dark Web Monitoring und ITDR: Ihr Frühwarnsystem gegen Cyber-Angriffe

– und einer der wenigen Wege, um Schwachstellen in der Supply Chain sichtbar zu machen… Internationale Trends…


FIDO im Unternehmen

Warum eine Consumer Technologie im Unternehmen Sinn machen kann? Die passwortlose Anmeldung ist hier der absolute…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 2

Im zweiten Teil dieses Blog Beitrages zeige ich anhand eines Grobkonzepts auf, wie eine mögliche Ablösung von VPNs,…


Social-Engineering-Attacken erkennen und abwehren – Teil 2

Im Blogartikel Social-Engineering-Attacken erkennen und abwehren – Teil 1 haben wir den Fokus darauf gelegt, wie…


2025: Evolution statt Revolution – so geht Cybersecurity weiter

2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…


FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?

Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…


Fünf Tipps zur Auswahl der richtigen Threat Intelligence

52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…


Privacy Preference Center