Management

Hypervisor Jackpotting, Teil 3: Fehlende Antivirus-Unterstützung öffnet Angreifern Tür und Tor

Hypervisor Jackpotting, Teil 3: Fehlende Antivirus-Unterstützung öffnet Angreifern Tür und Tor

Seit 2020 hat CrowdStrike zunehmend beobachtet, dass Big Game Hunting (BGH)-Bedrohungsakteure Linux-Versionen von Ransomware-Tools einsetzen, die speziell für den VMWare ESXi vSphere-Hypervisor entwickelt wurden (lesen […]
8 LOLBins, die jeder Bedrohungsjäger kennen sollte

8 LOLBins, die jeder Bedrohungsjäger kennen sollte

Erfahren Sie, wie Angreifer LOLBins missbrauchen und wie Sie diese Aktivitäten mithilfe von Threat Hunting-Empfehlungen aufdecken können. Begleiten Sie die erfahrenen Bedrohungsjäger des Falcon OverWatch […]
Das Digital Trust-Paradox: Wichtig, aber keine Priorität

Das Digital Trust-Paradox: Wichtig, aber keine Priorität

Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen […]
Alles über unstrukturierte Daten

Alles über unstrukturierte Daten

Das Verständnis von Daten ist einer der ersten und wichtigsten Schritte zu deren Schutz. Ohne zu wissen, welche Arten von Daten Sie verarbeiten und speichern, […]
Einführung von MDR mit Scan & Protect

Einführung von MDR mit Scan & Protect

Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]
19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

Große KI-Sprachmodelle, so genannte Large Language Models (LLMs), sind in der öffentlichen Diskussion omnipräsent. Insbesondere die Ankündigung und Veröffentlichung von Modellen wie ChatGPT haben KI-Sprachmodelle […]
Wie Managed Service Provider von Cyberversicherungen profitieren können

Wie Managed Service Provider von Cyberversicherungen profitieren können

Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Hallo Aris, ich habe euren Report natürlich im Vorfeld gelesen und mir sind viele interessante Zahlen […]
NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %

NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %

Kunden profitieren von reduzierten Ausfallrisiken und dem signifikant verkürzten Zeitaufwand bei der Beseitigung von Anwendungsperformance-Problemen NETSCOUT SYSTEMS hat die Ergebnisse einer von Forrester Consulting durchgeführten […]
Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Das Wasser, das aus Ihren Wasserhähnen fließt. Der Strom, der Ihre Nachbarschaft mit Energie versorgt. Die Straßen und Brücken, die Ihre Stadt mit dem Rest […]
Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
Non-Financial Risk

Non-Financial Risk

Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]
Wie sicher ist die elektronische Patientenakte?

Wie sicher ist die elektronische Patientenakte?

Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]
Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]