29. Mai 2024
SASE vs. SSE – was die Unterschiede sind
In der Welt der IT-Sicherheit und des Netzwerkmanagements gibt es zwei Akronym-basierte Konzepte, die in den…
13. März 2024
Was ist eigentlich ZTNA 2.0?
Die Geschichte und Prinzipien von Zero Trust reichen bis in die 1990er-Jahre zurück, als der Begriff erstmals in…
14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…
18. Januar 2024
Der wahrscheinlich einfachste Weg, an administrative Privilegien zu kommen
Okta gehört zu den grössten Cloud-Identity-Providern (IdP) dieser Zeit. Letzten Oktober (2023) hatten Angreifer ein…
11. Januar 2024
Die Darknet Trends 2024
Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…
6. Dezember 2023
Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360
Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…
16. November 2023
Kryptoanalyse – das Brechen einer Verschlüsselung
In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch den Alltag – sei…
12. Oktober 2023
Die Herausforderungen bei einem SIEM
Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…
11. Oktober 2023
«Angriffe von Einzeltätern sind klar die Minderheit»
Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…