Swiss Post Cybersecurity hat eine Infostealer-Kampagne entdeckt und analysiert. Dabei nutzen die Angreifer Clickfix für den initialen Zugriff und Donu …
Ein Röntgenbild verschwindet. Eine Laborsoftware spielt verrückt. Ein Medikamentendosierer gibt plötzlich die doppelte Dosis ab. Was wie ein Filmszena …
Die Kunst der physischen Sicherheit Physische Sicherheit ist ein wichtiger, aber oft übersehener Aspekt im sich ständig weiterentwickelnden Bereich de …
Starke Impulse für Incident Response Ein zentrales Highlight war das praxisnahe Ransomware-Incident-Response-Training. Trotz unserer etablierten Krise …
Aarau und Morges, 21.5.2025. Die Swiss Post Cybersecurity AG hat soeben ihre Reihe von Sicherheitskonferenzen in drei Landesteilen erfolgreich abgesch …
Redon, was hat dich motiviert, dich für die «Cyber Defense Academy» bei terreActive zu bewerben? Nach meiner Lehre als Systemtechniker wollte ich mich …
Use Case Testing Vorbereitung Als erstes wird analysiert, welche Arten von Logs existieren und mit welchen das verdächtige Verhalten detektiert werden …
In den letzten drei Jahren sind in der Schweiz 4 Prozent aller KMU Opfer eines Cyberangriffs geworden. Dies laut der Cyberstudie 2024, die im Auftrag …
Überblick Die Richtlinie über Netz- und Informationssysteme 2 (NIS2) stellt einen aktualisierten Rechtsrahmen dar, mit dem die Cybersicherheit in der …
Firmen, die über ein ISMS verfügen, werden die ISO-Standards der Reihe 27000 kennen und vielleicht auch bereits danach zertifiziert sein. Der noch rel …