
Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung
Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis […]

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021
Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]

Multifaktor-Authentifizierung: Kompliziert? Von wegen!
Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]

MITRE Engenuity ATT&CK Evaluierung: SentinelOne twelve points! SentinelOne Singularity XDR-Platform douze points!
Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]

Cyber-Angriffe und der Schutz kritischer IT-Infrastrukturen
Podcast mit Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl* in Deutschland Thema: Der Anlass für das Gespräch war eine Pressemitteilung von Bitkom 22. März 2022* – […]

Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen
Passwörter stellen für viele Unternehmen immer noch das Mittel der Wahl dar, wenn es um die Absicherung von Account- und Zugangsdaten geht. Einer Pulse-Umfrage zur […]

Welche Bedeutung hat Privileged Access Management (PAM)?
ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO […]

Im Kampf gegen Ransomware reicht EDR nicht mehr
Thema: Deep Instinct hat kürzlich ein ebook herausgebracht mit dem Titel: EDR is Not enough! Auszug: Endpoint Detection and Response- Tools stoppen und beseitigen die […]

Wie sieht die aktuelle Bedrohungslage in Deutschland aus?
Podcast mit Wilhelm Dolle, Partner und Head of Cyber Security bei KPMG Thema: Müssen wir uns Sorgen um unsere Cyber-Sicherheit machen? Trägt Corona eine Mitschuld/Teilschuld/gar […]

Daten in Geiselhaft: Helfen Versicherungen bei Ransomware-Angriffen?
Cyberattacken, bei denen kritische Daten und Systeme mittels Ransomware verschlüsselt und erst gegen ein hohes Lösegeld wieder entschlüsselt werden, sorgen regelmäßig für Schlagzeilen. Ins Visier […]

Threat Hunting: proaktiv handeln statt (zu spät) reagieren
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf […]

Unsicheres WLAN: Zwei Drittel der Passwörter eines Stadtgebiets auf einen Streich abgegriffen
Der Internetzugang via WLAN ist sowohl im privaten als auch geschäftlichen Alltag mittlerweile gang und gäbe. Ein WLAN einzurichten, stellt kaum noch eine besondere Herausforderung […]

Mission: effektive und lukrative Managed Security Services
Im Zuge der Frage, wie Unternehmen mit der zunehmenden IT-Bedrohungslage Schritt halten können, ohne das eigene IT-Team an die Grenzen der Belastbarkeit zu bringen, fällt […]

Künstliche Intelligenz als wichtiger Baustein von IT-Security
Die Bedeutung von Künstlicher Intelligenz (KI) im Hinblick auf IT-Sicherheit nimmt immer weiter zu. Dies bestätigt auch eine aktuelle Pulse-Umfrage unter 191 Führungskräften aus Unternehmen […]

Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”
Für einen erfolgreichen Angriff – egal ob im Sport oder bei einer Cyberattacke – sind zwei Aspekte für den Erfolg entscheidend: Geschwindigkeit und Strategie. Für […]

Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit
Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
