6. Februar 2025
Social-Engineering-Attacken erkennen und abwehren – Teil 1
Im Blogartikel «Deception – Täuschung» hat Lenti über das Thema Deception geschrieben. In diesem Beitrag gehen wir…
21. Januar 2025
Identitäten als fehlendes Bindeglied der Sicherheitsstrategie
In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection…
8. Januar 2025
SOC-Trends, die uns 2025 begleiten werden
Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…
12. Dezember 2024
Roadmap gegen Supply-Chain-Angriffe
Wenn das Wort Supply-Chain-Angriff zu hören ist, wird es Manchen gerade im Rückenmark zucken und die Cyber-Angriffe…
26. November 2024
Timing Attacks – When Time Betrays Security
AnnotationThis article will provide an overview of timing attacks, including how they work, how to avoid them, and…
11. November 2024
Ist SSE/SASE echte Innovation oder nur Marketing?
SSE und SASE sind weiterhin in aller Munde. Es gibt kaum ein Meeting, an welchem nicht über SASE, ZTNA oder Zero…
30. Oktober 2024
A Guide to Building Your Own 10-Gigabit Firewall with OPNsense
More and more internet providers offer speeds of 10 gigabits or even higher and also mainboard manufacturers have…
20. August 2024
Unter die Lupe genommen: Was kann die neue Cluster-Technologie von Check Point?
Seit Kurzem ist R82 EA Public verfügbar und somit ist die neue Cluster-Technologie ElasticXL erstmals auch für die…
8. August 2024
Zero Trust Remote Access und SD-WAN – Teil 1
Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…
25. Juli 2024
CrowdStrike Incident – wie weiter?
Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…