0:5 – Keine Chance für das 08/15-Unternehmen gegen die Ransomware-Elf

Am 2. Juli startet die Fussball-EM der Frauen in der Schweiz. Höchste Zeit, einen Cyber-Angriff mal aus der…


Dark Web Monitoring und ITDR: Ihr Frühwarnsystem gegen Cyber-Angriffe

– und einer der wenigen Wege, um Schwachstellen in der Supply Chain sichtbar zu machen… Internationale Trends…


FIDO im Unternehmen

Warum eine Consumer Technologie im Unternehmen Sinn machen kann? Die passwortlose Anmeldung ist hier der absolute…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 2

Im zweiten Teil dieses Blog Beitrages zeige ich anhand eines Grobkonzepts auf, wie eine mögliche Ablösung von VPNs,…


Wie Zscaler Digital Experience (ZDX) hilft, das Licht am Ende des Daten-Tunnels zu sehen

Läuft im Radio oder auf der Skipiste ein Song über eine Lampe mit Wackelkontakt, so brechen ganze Menschenmassen in…


Technologie im Hintergrund – Unsichtbare Umgebungsintelligenz

Beim Lesen des Gartner-Artikels «Die 10 wichtigsten strategischen Technologie-Trends von Gartner für 2025», hat der…


Social-Engineering-Attacken erkennen und abwehren – Teil 2

Im Blogartikel Social-Engineering-Attacken erkennen und abwehren – Teil 1 haben wir den Fokus darauf gelegt, wie…


2025: Evolution statt Revolution – so geht Cybersecurity weiter

2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…


FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?

Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…


Fünf Tipps zur Auswahl der richtigen Threat Intelligence

52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…


Privacy Preference Center