2. Oktober 2024
Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern
Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…
8. August 2024
Zero Trust Remote Access und SD-WAN – Teil 1
Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…
10. Juli 2024
Multi Extortion Ransomware und die Grenzen von Backups
Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…
29. Mai 2024
SASE vs. SSE – was die Unterschiede sind
In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…
13. März 2024
Was ist eigentlich ZTNA 2.0?
Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…
14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…
18. Januar 2024
Der wahrscheinlich einfachste Weg, an administrative Privilegien zu kommen
Okta gehört zu den grössten Cloud-Identity-Providern (IdP) dieser Zeit. Letzten Oktober (2023) hatten Angreifer ein…
11. Januar 2024
Die Darknet Trends 2024
Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…
6. Dezember 2023
Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360
Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…