0:5 – Keine Chance für das 08/15-Unternehmen gegen die Ransomware-Elf

Am 2. Juli startet die Fussball-EM der Frauen in der Schweiz. Höchste Zeit, einen Cyber-Angriff mal aus der…


Dark Web Monitoring und ITDR: Ihr Frühwarnsystem gegen Cyber-Angriffe

– und einer der wenigen Wege, um Schwachstellen in der Supply Chain sichtbar zu machen… Internationale Trends…


FIDO im Unternehmen

Warum eine Consumer Technologie im Unternehmen Sinn machen kann? Die passwortlose Anmeldung ist hier der absolute…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 2

Im zweiten Teil dieses Blog Beitrages zeige ich anhand eines Grobkonzepts auf, wie eine mögliche Ablösung von VPNs,…


Social-Engineering-Attacken erkennen und abwehren – Teil 2

Im Blogartikel Social-Engineering-Attacken erkennen und abwehren – Teil 1 haben wir den Fokus darauf gelegt, wie…


2025: Evolution statt Revolution – so geht Cybersecurity weiter

2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…


FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?

Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…


Fünf Tipps zur Auswahl der richtigen Threat Intelligence

52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…


Social-Engineering-Attacken erkennen und abwehren – Teil 1

Im Blogartikel «Deception – Täuschung» hat Lenti über das Thema Deception geschrieben. In diesem Beitrag gehen wir…


Identitäten als fehlendes Bindeglied der Sicherheitsstrategie

In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection…


Privacy Preference Center