4. März 2026
Threat Hunting: Wenn alles grün ist, ist es nicht vorbei
Threat Hunting ist die Kunst, im eigenen Netzwerk nach dem zu suchen, was man nicht sehen möchte. Nicht weil man…
18. Februar 2026
Vom Malware-Incident zur Daten-Erpressung: Das Ende der klassischen Ransomware
Ransomware hat sich in den vergangenen Jahren grundlegend verändert. Während früher die Verschlüsselung von…
4. Februar 2026
Das SASE-Desaster: Was passiert, wenn der SASE-Provider ausfällt?
„Montagmorgen, 9 Uhr. Die Support-Hotline glüht. Niemand kommt mehr auf SharePoint, Salesforce oder interne Tools.…
20. Januar 2026
VSNext als Nachfolger von VSX? Ein Blick auf die Zukunft der Check Point Virtualisierung
Die Virtualisierung von Firewalls ist seit vielen Jahren ein zentrales Element moderner Netzwerkarchitekturen.…
5. Januar 2026
Cyber Security Trends 2026 kurz und kompakt: Was dieses Jahr auf keiner Agenda fehlen darf
Auch 2026 wird Cyber Security ein heisses Thema bleiben. Angreifer werden dank KI noch professioneller und…
17. Dezember 2025
Cyber Lage im 2025 – Mittelstand im Fokus
Aktuelle LageRansomware ist nach wie vor eine der grössten Bedrohungen für viele Unternehmen. So ist z.B. die…
26. November 2025
Realitätscheck SOC: Die 3 gefährlichsten Fehlannahmen für Unternehmen
Viele Unternehmen unterschätzen nach wie vor, wie kompromisslos professionell ein Security Operations Center (SOC)…
29. Oktober 2025
Shadow Policies: Die unsichtbare Gefahr in Firewall-Konfigurationen
Wie Sie mit Algosec Shadow Policies aufdecken und Ihre Sicherheitsrichtlinien optimieren. Firewalls,…
15. Oktober 2025
Post Quantum Cryptography 2025
Zur Feier des ersten Jahrestages der PQC-Standards – 13.8.2024 und als kleine Hommage an die diesjährigen…
30. September 2025
8 Gründe, warum ein Managed Service für Firewall, Proxy oder andere Zugriffslösungen Sinn macht
Managed Services werden immer gefragter. Ein Grund dafür ist sicherlich die rasante Technologieentwicklung in…










