Aarau und Morges, 21.5.2025. Die Swiss Post Cybersecurity AG hat soeben ihre Reihe von Sicherheitskonferenzen in drei Landesteilen erfolgreich abgesch …
Redon, was hat dich motiviert, dich für die «Cyber Defense Academy» bei terreActive zu bewerben? Nach meiner Lehre als Systemtechniker wollte ich mich …
Use Case Testing Vorbereitung Als erstes wird analysiert, welche Arten von Logs existieren und mit welchen das verdächtige Verhalten detektiert werden …
In den letzten drei Jahren sind in der Schweiz 4 Prozent aller KMU Opfer eines Cyberangriffs geworden. Dies laut der Cyberstudie 2024, die im Auftrag …
Überblick Die Richtlinie über Netz- und Informationssysteme 2 (NIS2) stellt einen aktualisierten Rechtsrahmen dar, mit dem die Cybersicherheit in der …
Firmen, die über ein ISMS verfügen, werden die ISO-Standards der Reihe 27000 kennen und vielleicht auch bereits danach zertifiziert sein. Der noch rel …
Vulnerability versus Configuration Management IT-Fachpersonen werden heutzutage von Meldungen über Schwachstellen überhäuft. Meist sind es Produkte, d …
Definition: Was ist ein SIEM? SIEM steht für Security Information and Event Management System. Bevor wir uns um den Zusatznutzen eines SIEM kümmern, s …