2025: Evolution statt Revolution – so geht Cybersecurity weiter

2025 bleiben viele der Cybersecurity-Herausforderungen dieselben wie 2024 – doch die Bedrohungen werden…


FortiGate – Some features no longer available for 2GB RAM models – What impact does it have?

Fortinet announced that with FortiOS version 7.4.4, FortiGates with 2GB RAM or less will not support proxy-related…


Fünf Tipps zur Auswahl der richtigen Threat Intelligence

52% der Unternehmen sagen, dass ihre Threat Intelligence sie nicht vor Cyber-Angriffen schützt [1]. Woran liegt…


Social-Engineering-Attacken erkennen und abwehren – Teil 1

Im Blogartikel «Deception – Täuschung» hat Lenti über das Thema Deception geschrieben. In diesem Beitrag gehen wir…


Identitäten als fehlendes Bindeglied der Sicherheitsstrategie

In meiner Zusammenarbeit mit Kunden aus unterschiedlichsten Branchen sehe ich immer wieder, dass Endpoint Detection…


SOC-Trends, die uns 2025 begleiten werden

Das spannende SOC-Jahr 2024 liegt hinter uns und 2025 hat bereits begonnen. Ein guter Zeitpunkt, um einen Blick auf…


Supply-Chain-Attacken

Roadmap gegen Supply-Chain-Angriffe

Wenn das Wort Supply-Chain-Angriff zu hören ist, wird es Manchen gerade im Rückenmark zucken und die Cyber-Angriffe…


Timing Attacks – When Time Betrays Security

AnnotationThis article will provide an overview of timing attacks, including how they work, how to avoid them, and…


SSE/SASE Innovation oder Marketing

Ist SSE/SASE echte Innovation oder nur Marketing?

SSE und SASE sind weiterhin in aller Munde. Es gibt kaum ein Meeting, an welchem nicht über SASE, ZTNA oder Zero…


A guide to build your own 10 Gigabit firewall with OPNsense

A Guide to Building Your Own 10-Gigabit Firewall with OPNsense

More and more internet providers offer speeds of 10 gigabits or even higher and also mainboard manufacturers have…


Security.txt: Wie publiziere ich Security Kontakte?

Stell dir vor, du surfst im Internet und stösst zufällig auf eine Sicherheitslücke, zum Beispiel eine SQL-Injection…


Zero Trust Cellular Connectivity

Zero Trust Cellular Connectivity – der nächste Schritt IoT Traffic zu steuern

Zscaler entwickelt sich in den letzten Jahren immer mehr und mehr zum SASE bzw. Zentralen «Zero Trust Exchange…


Eine Liebeserklärung an den lokalen IT-Security-Partner Ihres Vertrauens

Eine Liebeserklärung an den lokalen IT-Security-Partner Ihres Vertrauens

Prolog: Ein grösseres Schweizer Unternehmen kauft eine neue IT-Security-Lösung direkt über einen internationalen…


Trends bei der Virtualisierung

Trends bei der Virtualisierung

Schon in den 2000er Jahren erkannten einige Unternehmen, dass durch Virtualisierung viel Geld gespart werden kann.…


Check Point ElasticXL

Unter die Lupe genommen: Was kann die neue Cluster-Technologie von Check Point?

Seit Kurzem ist R82 EA Public verfügbar und somit ist die neue Cluster-Technologie ElasticXL erstmals auch für die…


business-people-head-retro-television

Zero Trust Remote Access und SD-WAN – Teil 1

Im vergangenen Jahr wurden schwerwiegende Schwachstellen von namhaften VPN-Anbietern bekannt. Hacker nutzen diese…


CrowdStrike Incident

CrowdStrike Incident – wie weiter?

Der 19. Juli 2024 dürfte als ein schwarzer Tag in die Geschichtsbücher eingehen. Sofern man nicht gerade in einer…


multi-extortion-ransomware-und-die-grenzen-von-backups

Multi Extortion Ransomware und die Grenzen von Backups

Kürzlich habe ich auf einer Veranstaltung folgende Aussage gehört: «Ein funktionierendes Backup/Restore-Verfahren,…


Reverse Proxy Starter Guide

Reverse Proxy Starter Guide

Ein Reverse Proxy fängt Anfragen ab, welche an einen Server gerichtet sind und leitet sie dann entsprechend weiter.…


Wie man Angriffen mit validen Accounts erfolgreich einden Riegel schiebt

Wie man Angriffen mit validen Accounts erfolgreich den Riegel schiebt

Wer kennt sie nicht? E-Mails von namhaften Unternehmen wie z.B. SBB oder Swisscom mit der Bitte, das Passwort des…