Go hack yourself! Warum sich Penetrationstests und Bug Bounty nicht ausschliessen, sondern ergänzen

Go hack yourself! Bug Bounty vs. Pentesting

Wenn es darum geht, Schwachstellen in Anwendungen zu finden, bietet sich neben den klassischen Penetrationstests…


A young IT professional working with a large pile of tangled internet cables on his desk. He is dressed in a white shirt, tie and glasses while trying to reconnect his broken network. Retro styling. This IT technician can solve any network problem.

Ein neuer kleiner Helfer auf dem Zscaler Client Connector

Ein neues Feature namens Zscaler Endpoint DLP optimiert den Schutz Ihrer Endgerätedaten. Aktuell werden externe…


Die Grenzen von Detection und Response

Viele Organisationen setzen heutzutage auf Detection-and-Response-Technologien wie Network Detection and Response…


Tuning-Tipp: HyperFlow und Dynamic Balancing von Check Point

Bekanntlich ist es in der Nacht effizienter, grosse File Transfers wie ISO-Abbilder von virtuellen Betriebssystemen…


Aufbau und Ausbildung eines Cyber Crisis Management Teams

Können wir uns mittels gezielten Trainings auf zukünftige Cyber-Security-Vorfälle vorbereiten, sodass wir im…


Mann mit Plastikpistole, seine WC-Rollen verteidigend

SMTP Smuggling – eine neue Bedrohung von einem alten Protokoll

Wie sicher schon viele mitbekommen haben, wurde eine neue Schwachstelle im Simple Mail Transfer Protocol (SMTP)…


Der wahrscheinlich einfachste Weg, an administrative Privilegien zu kommen

Okta gehört zu den grössten Cloud-Identity-Providern (IdP) dieser Zeit. Letzten Oktober (2023) hatten Angreifer ein…


Hund im Dunkeln vor dem Notebook

Die Darknet Trends 2024

Das Dark Web gewinnt nach wie vor unter Cyber-Kriminellen an Dynamik. Wie komplex die Ermittlungsarbeit im Darknet…


xorlab Active Guard mit QR-Code-Phishing-Erkennung

Drei neue Features von xorlab ActiveGuard

Seit Jahren schon starten die meisten IT-Sicherheitsvorfälle mit einem Phishing E-Mail. Viele Firmen realisieren,…


Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360

Risikobewertung für jede Phase eines Sicherheitsverstosses: Zscaler Risk360

Möchte ein CISO der Unternehmensleitung darlegen, wie es mit dem Schutz des Unternehmens steht und welche Risiken…


vector illustration of armed businessmen protecting data with laptop and unlock cloud computing

Virtuelle Smart Cards – geht das?

Smart Cards sind mit ihrer Hardware-basierten Sicherheit und den asymmetrischen kryptografischen Algorithmen die…


Flying Super Hero Dog

8 Trends in der Cloud Security

Mehr als zwei Jahrzehnte seit Beginn der Cloud-Computing-Ära beobachten führende Cloud-basierte…


Kryptoanalyse IT-Security Blog

Kryptoanalyse – das Brechen einer Verschlüsselung

In unserer heutigen Zeit sind wir ständig von der Kryptografie umgeben und sie begleitet uns durch den Alltag – sei…


Windows Forensik

Windows-Forensik – Goldschürfen im digitalen Raum

Beim Thema Forensik habe ich jeweils sofort die High-Tech Labs von CSI Las Vegas, CSI New Orleans, oder wie die…


Man with boths hands behind his neck

Make or buy: Wenn die Eigenentwicklung zu lange dauert

Check Point kauft Perimeter 81 Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben…


Junger Junge im Anzug arbeitet am Schreibtisch

Cisco Smart Account? Contract ID? Was? – Part 2

Willkommen zurück zu meiner kleinen Blogreihe über die verschiedenen Cisco-Portale. Hier zeige ich die praktischen…


Geschäftsmann in einem Datacenter mit düsteren Wolken im Gesicht

Die Herausforderungen bei einem SIEM

Die frühzeitige Erkennung von Cyber-Angriffen gehört zu den grundlegenden Aufgaben eines Security Operations…


Mann mit Teleskop untersucht Notebook

«Angriffe von Einzeltätern sind klar die Minderheit»

Durch eine Meldepflicht für Cyber-Angriffe bei kritischen Infrastrukturen sollen künftig alle Betreiberinnen und…


A man in a superhero costume with positive emotions

Zusätzliche Zero-Day Protection mit Privilege Management

Im Jahr 2022 wurden für Microsoft Edge 311 Schwachstellen registriert. Wenn solche Schwachstellen noch nicht…


Stunned Pipe Worker using Tools

Zscaler Client Connector – Z Tunnel 2.0 vor und nach Version 3.8

Die Zscaler Client Connector Version 3.8? Aber die ist ja schon veraltet und Zscaler hat bereits die Version…