Fachartikel

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine nicht reicht, gerne auch von External oder Extended Threat Intelligence. […]
Welche Strategie schützt Ihre IT vor Ransomware?

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Kostenfaktoren bei Abschluss einer Cyberversicherung

Kostenfaktoren bei Abschluss einer Cyberversicherung

Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener […]
Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung

Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis […]
False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]
Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]
MITRE Engenuity ATT&CK Evaluierung: SentinelOne twelve points! SentinelOne Singularity XDR-Platform douze points!

MITRE Engenuity ATT&CK Evaluierung: SentinelOne twelve points! SentinelOne Singularity XDR-Platform douze points!

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]
Cyber-Angriffe und der Schutz kritischer IT-Infrastrukturen

Cyber-Angriffe und der Schutz kritischer IT-Infrastrukturen

Podcast mit Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl* in Deutschland Thema: Der Anlass für das Gespräch war eine Pressemitteilung von Bitkom 22. März 2022* – […]
Mitigationsprojekte in Unternehmen: Wer sein Auto liebt, der schiebt – Wer seine SAP liebt, der mitigiert

Mitigationsprojekte in Unternehmen: Wer sein Auto liebt, der schiebt – Wer seine SAP liebt, der mitigiert

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Ich behaupte, dass das heutige Thema „Mitigation“ eine Besonderheit ist. Doch Besonderheiten haben es in […]
Access Management: „blind spots“ aufdecken & Gefahrenpotential bewerten

Access Management: „blind spots“ aufdecken & Gefahrenpotential bewerten

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX & Guido Kraft, Strategic & Presales Consultant, WALLIX Wenn ich nicht wüsste, dass […]
Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Passwörter stellen für viele Unternehmen immer noch das Mittel der Wahl dar, wenn es um die Absicherung von Account- und Zugangsdaten geht. Einer Pulse-Umfrage zur […]
Welche Bedeutung hat Privileged Access Management (PAM)?

Welche Bedeutung hat Privileged Access Management (PAM)?

ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO […]
Im Kampf gegen Ransomware reicht EDR nicht mehr

Im Kampf gegen Ransomware reicht EDR nicht mehr

Thema: Deep Instinct hat kürzlich ein ebook herausgebracht mit dem Titel: EDR is Not enough! Auszug: Endpoint Detection and Response- Tools stoppen und beseitigen die […]
Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Podcast mit Wilhelm Dolle, Partner und Head of Cyber Security bei KPMG Thema: Müssen wir uns Sorgen um unsere Cyber-Sicherheit machen? Trägt Corona eine Mitschuld/Teilschuld/gar […]