Blogs (Digitalisierung 360-Grad) (48)

Swiss Cyber Security Blog

Swiss Cyber Security Blog

InfoGuard – Schweizer Experte für innovative Netzwerklösungen und umfassende Cyber Security

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

DevOps ist längst in der Breite angekommen, doch die Sicherheitsdimension hält mit dieser Entwicklung nicht Schritt. Laut dem aktuellen «DevOps in Switzerland Report 2025» von VSHN und Zühlke nutzt bereits ein Drittel der Unternehmen, die DevOps für die Softwareentwicklung einsetzen, KI zur Automatisierung repetitiver Aufgaben oder zur Verbesserung der Codequalität. Obwohl DevOps-Praktiken in der Tech-Szene begeistert aufgenommen werden, ist die Sicherheit ein entscheidender Faktor, ...

DPAPI Backup Key kompromittiert - und jetzt? 3 Optionen, 1 Checkliste.

In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür, dass sensible Informationen wie Passwörter, Zertifikate oder Browser-Anmeldedaten zuverlässig geschützt sind – ohne dass Entwickler*innen eine eigene Verschlüsselungslogik implementieren müssen [1]. Ein zentrales Element dieses Systems bildet der DPAPI Domain Backup Key.

Cyberangriff. Systemausfall. Lieferstopp? Das muss BCM heute leisten.

Eine zeitgemässe Sicherheitsstrategie stellt sicher, dass IT-Infrastrukturen und digitale Prozesse robust genug sind, um wachsenden Cyberangriffen wirksam zu begegnen. Das Business Continuity Management (BCM) spielt dabei eine Schlüsselrolle, hält den Geschäftsbetrieb bei Störungen aufrecht und sichert eine schnelle Wiederherstellung nach einem Systemausfall oder Unterbruch.

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

In digitalen Unternehmenslandschaften wächst die Abhängigkeit von «Virtual Desktop Infrastructure (VDI)»-Plattformen. Während einige Umgebungen auf nicht-persistente Sitzungen mit Golden-Image-Wiederherstellung setzen, speichern andere Benutzerdaten dauerhaft in VHDX-Dateien (Virtual Hard Disk v2) auf Remote-Servern – ein entscheidender Unterschied für die forensische Analyse.

Threat-Analyse: Schwachstellen erkennen, Risiken richtig bewerten

Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen. Doch nicht jede Schwachstelle stellt automatisch eine Bedrohung dar. Entscheidend bei einer Risikoabwägung ist, ob sie als Einstiegspunkt ausnutzbar ist und somit als potenzieller Angriffsvektor dienen kann.

PROVIDERS/PARTNERS
Experts and Market platforms
Cloud Computing

Technology support for digitalization

more
Security and privacy

Trust in digitalization

more
Aplications

Important steps towards digitalization

more
Digital transformation

Partners for digitalization

more
Energy

Rudiments for digitalisation

more
Experts and market platforms
  • company
    Cloud Computing

    Technology support for digitalization

    more
  • company
    Security and privacy

    Trust in digitalization

    more
  • company
    Aplications

    Important steps towards digitalization

    more
  • company
    Digital transformation

    Partners for digitalization

    more
  • company
    Energy

    Rudiments for digitalisation

    more