Identitäten als fehlendes Bindeglied der Sicherheitsstrategie

In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection…


SOC-Trends, die uns 2025 begleiten werden

Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…


Supply-Chain-Attacken

Roadmap gegen Supply-Chain-Angriffe

Wenn das Wort Supply-Chain-Angriff zu hören ist, wird es Manchen gerade im Rückenmark zucken und die Cyber-Angriffe…


Timing Attacks – When Time Betrays Security

AnnotationThis article will provide an overview of timing attacks, including how they work, how to avoid them, and…


SSE/SASE Innovation oder Marketing

Ist SSE/SASE echte Innovation oder nur Marketing?

SSE und SASE sind weiterhin in aller Munde. Es gibt kaum ein Meeting, an welchem nicht über SASE, ZTNA oder Zero…


A guide to build your own 10 Gigabit firewall with OPNsense

A Guide to Building Your Own 10-Gigabit Firewall with OPNsense

More and more internet providers offer speeds of 10 gigabits or even higher and also mainboard manufacturers have…


Check Point ElasticXL

Unter die Lupe genommen: Was kann die neue Cluster-Technologie von Check Point?

Seit Kurzem ist R82 EA Public verfügbar und somit ist die neue Cluster-Technologie ElasticXL erstmals auch für die…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 1

Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…


CrowdStrike Incident

CrowdStrike Incident – wie weiter?

Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…


multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…