14. Februar 2024
Die Grenzen von Detection und Response
Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…
8. Februar 2024
Tuning-Tipp: HyperFlow und Dynamic Balancing von Check Point
Bekanntlich ist es in der Nacht effizienter, grosse File Transfers wie ISO-Abbilder von virtuellen Betriebssystemen…
1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…
11. Januar 2024
Die Darknet Trends 2024
Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…
6. Dezember 2023
Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360
Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…
30. November 2023
Virtuelle Smart Cards – geht das?
Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen Algorithmen die…
16. November 2023
Kryptoanalyse – das Brechen einer Verschlüsselung
In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch den Alltag – sei…
1. November 2023
Make or buy: Wenn die Eigenentwicklung zu lange dauert
Check Point kauft Perimeter 81 Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben…
12. Oktober 2023
Die Herausforderungen bei einem SIEM
Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…
11. Oktober 2023
«Angriffe von Einzeltätern sind klar die Minderheit»
Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…