1. Februar 2024
Aufbau und Ausbildung eines Cyber Crisis Management Teams
Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…
22. Januar 2024
SMTP Smuggling – eine neue Bedrohung von einem alten Protokoll
Wie sicher schon viele mitbekommen haben, wurde eine neue Schwachstelle im Simple Mail Transfer Protocol (SMTP)…
18. Januar 2024
Der wahrscheinlich einfachste Weg, an administrative Privilegien zu kommen
Okta gehört zu den grössten Cloud-Identity-Providern (IdP) dieser Zeit. Letzten Oktober (2023) hatten Angreifer ein…
11. Januar 2024
Die Darknet Trends 2024
Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…
14. Dezember 2023
Drei neue Features von xorlab ActiveGuard
Seit Jahren schon starten die meisten IT-Sicherheitsvorfälle mit einem Phishing E-Mail. Viele Firmen realisieren,…
6. Dezember 2023
Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360
Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…
30. November 2023
Virtuelle Smart Cards – geht das?
Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen Algorithmen die…
22. November 2023
8 Trends in der Cloud Security
Mehr als zwei Jahrzehnte seit Beginn der Cloud-Computing-Ära beobachten führende Cloud-basierte…
16. November 2023
Kryptoanalyse – das Brechen einer Verschlüsselung
In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch den Alltag – sei…
9. November 2023
Windows-Forensik – Goldschürfen im digitalen Raum
Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans, oder wie die…
1. November 2023
Make or buy: Wenn die Eigenentwicklung zu lange dauert
Check Point kauft Perimeter 81 Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben…
23. Oktober 2023
Cisco Smart Account? Contract ID? Was? – Part 2
Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich die praktischen…
12. Oktober 2023
Die Herausforderungen bei einem SIEM
Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…
11. Oktober 2023
«Angriffe von Einzeltätern sind klar die Minderheit»
Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…
4. Oktober 2023
Zusätzliche Zero-Day Protection mit Privilege Management
Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen noch nicht…
28. September 2023
Zscaler Client Connector – Z Tunnel 2.0 vor und nach Version 3.8
Die Zscaler Client Connector Version 3.8? Aber die ist ja schon veraltet und Zscaler hat bereits die Version…
20. September 2023
Wege in eine passwortlose Zukunft – aber woran haperts?
Kompromittierte Kontoinformationen sind eine der Hauptursachen für Datenschutzverletzungen. Deshalb setzen auch…
14. September 2023
Neues Datenschutzgesetz – was müssen Firmen wissen?
Unternehmen müssen seit diesem Monat einige verschärfte Regeln im Umgang mit Personendaten beachten. Dreh- und…
6. September 2023
Cyber Security: Ist teuer auch gleich besser?
Die Welt der Cyber-Bedrohungen entwickelt sich kontinuierlich weiter. Die Organisationen dahinter sind erfolgreich…
28. August 2023
Cloud Detection and Response (CDR) – ein Must-have?
Unternehmen setzen immer mehr auf Cloud-Plattformen – kaum noch jemand bezieht keine Services aus der Cloud.…