Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first

KI-gestützte Angriffe, Ransomware und geopolitische Cyberoperationen verschärfen 2026 die Bedrohungslage für IT und OT weiter. Gleichzeitig steigen die Anforderungen durch Cloud-first und Regulierungen wie ISG, NIS2 und DORA. Zero Trust ist betrieblich notwendig. Was funktioniert in Cloud-first und weshalb ist Zero Trust in der OT nur hybrid umsetzbar? Kompakt erklärt, […]

VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe […]

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen […]

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und […]

DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows […]

Cyberangriff. Systemausfall. Lieferstopp?

Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt Business Continuity Management (BCM) die unternehmerische Resilienz und sichert Handlungsfähigkeit in der Krise? Eine Einordnung, 5 Best Practices und 6 […]

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in tausenden Benutzerprofilen automatisiert und forensisch sauber analysieren. Ein technischer Durchbruch, der im Ernstfall den entscheidenden Zeitvorteil verschafft. In diesem Beitrag […]

Threat-Analyse

Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Unternehmen in der DACH-Region als «Einfallstor» in die Lieferkette. Weshalb gerade KMUs und der Mittelstand zur bevorzugten Angriffsfläche für Cyberbedrohungen werden? Eine Einordnung und Analyse. Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, […]

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes ISMS etabliert klare Strukturen, reduziert Risiken messbar und macht Compliance zur gelebten Praxis. Wir klären, welche Vorgaben Ihre Branche jetzt erfüllen […]

Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht? Nur eine ungepatchte Schwachstelle genügt – und der Ernstfall tritt ein. Während Cyberangriffe in Zukunft an Tempo und Täuschungskraft zulegen, setzen Unternehmen mit klassischen Abwehrmechanismen und knappen Ressourcen ihre Sicherheit aufs Spiel. Erfahren Sie, welche 4 Massnahmen Ihre Cyber […]