14. Mai 2025
0:5 – Keine Chance für das 08/15-Unternehmen gegen die Ransomware-Elf
Am 2. Juli startet die Fussball-EM der Frauen in der Schweiz. Höchste Zeit, einen Cyber-Angriff mal aus der…
29. April 2025
Dark Web Monitoring und ITDR: Ihr Frühwarnsystem gegen Cyber-Angriffe
– und einer der wenigen Wege, um Schwachstellen in der Supply Chain sichtbar zu machen… Internationale Trends…
23. April 2025
FIDO im Unternehmen
Warum eine Consumer Technologie im Unternehmen Sinn machen kann? Die passwortlose Anmeldung ist hier der absolute…
16. April 2025
Zero Trust Remote Access und SD-WAN – Teil 2
Im zweiten Teil dieses Blog Beitrages zeige ich anhand eines Grobkonzepts auf, wie eine mögliche Ablösung von VPNs,…
2. April 2025
Wie Zscaler Digital Experience (ZDX) hilft, das Licht am Ende des Daten-Tunnels zu sehen
Läuft im Radio oder auf der Skipiste ein Song über eine Lampe mit Wackelkontakt, so brechen ganze Menschenmassen in…
19. März 2025
Technologie im Hintergrund – Unsichtbare Umgebungsintelligenz
Beim Lesen des Gartner-Artikels «Die 10 wichtigsten strategischen Technologie-Trends von Gartner für 2025», hat der…
5. März 2025
Social-Engineering-Attacken erkennen und abwehren – Teil 2
Im Blogartikel Social-Engineering-Attacken erkennen und abwehren – Teil 1 haben wir den Fokus darauf gelegt, wie…
26. Februar 2025
2025: Evolution statt Revolution – so geht Cybersecurity weiter
2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…
20. Februar 2025
FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?
Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…
19. Februar 2025
Fünf Tipps zur Auswahl der richtigen Threat Intelligence
52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…










