Post Quantum Cryptography 2025

Zur Feier des ersten Jahrestages der PQC-Standards – 13.8.2024 und als kleine Hommage an die diesjährigen…


8 Gründe, warum ein Managed Service für Firewall, Proxy oder andere Zugriffslösungen Sinn macht

Managed Services werden immer gefragter. Ein Grund dafür ist sicherlich die rasante Technologieentwicklung in…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 2)

Das Cyber Crisis Management (CCM)-Team: Herzstück einer strukturierten KrisenbewältigungEin gut funktionierendes…


Cyberkrisen meistern – mit den richtigen Strukturen erfolgreich handeln (Teil 1)

Warum schnelle Reaktion und klare Strukturen entscheidend sind...Cyberkrisen sind längst kein Problem mehr nur für…


Secure Authentication with PAM

Eine PAM-Lösung mit 2FA schützt den Zugriff auf zentrale Systeme – doch wie authentisiert sich die PAM selbst an…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 2

Was passiert, wenn die Zscaler Cloud nicht zur Verfügung steht?In der heutigen digitalen Welt sind Unternehmen…


Blog_Titelbild_Microsoft Sharepoint Hack

Microsoft SharePoint Hacker-Angriff

Microsoft SharePoint Zero-Day Exploit – Zusammenfassung des aktuellen VorfallsDas Sommerloch in der…


Disaster Recovery Plan mit Zscaler: Ein moderner Ansatz zur Sicherung der Geschäftskontinuität Teil 1

Was ist ein DRP & wie kann Zscaler unterstützen? Die fortschreitende Digitalisierung bietet Unternehmen…


Zscaler Zenith Live 2025 – meine Highlights

Die Zenith Live 2025, eine der grössten Cybersicherheitskonferenzen Europas, fand Mitte Juni in Prag statt. Über…


Check Point Harmony SASE – eine von vielen SASE-Lösungen am Markt?

Check Point Harmony SASE bietet eine moderne, cloud-basierte Sicherheitslösung, die Netzwerksicherheit,…


Privacy Preference Center