Netzwerke

Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Wollen Sie Ihre Fehlalarme drastisch reduzieren, Zeit und Kosten sparen? Während SIEM-Systeme ihre Stärken in der Protokollverwaltung und historischen Analyse haben, ist Network Detection & […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Neuer Wi-Fi 7 Access Point und 10 Gigabit Power-over-Ethernet Switch bieten doppelte Geschwindigkeit und höhere Leistungsfähigkeit für Fortinets integriertes Portfolio kabelgebundener und drahtloser Cybersecurity-Lösungen Fortinet […]
Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
SIEM und die nicht zu bewältigende Menge an Events

SIEM und die nicht zu bewältigende Menge an Events

Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]
Warum Zero Trust und Compliance Hand in Hand gehen sollten

Warum Zero Trust und Compliance Hand in Hand gehen sollten

Die Kombination der Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, DSGVO und anderen relevanten Standards ist eine ernstzunehmende Aufgabe und Herausforderung für Unternehmen, die […]
NIS2 und DORA: Manager haften für Cybersecurity

NIS2 und DORA: Manager haften für Cybersecurity

Die Managerhaftung im Zusammenhang mit unentdeckten Cybersecurity-Vorfällen in Europa unterliegt verschiedenen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information […]
DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Attacken (Distributed Denial of Service) sind nicht neu. Jedoch zeigt sich hier – wie auch bei vielen anderen Angriffsszenarios – eine spürbare Weiterentwicklung, sowohl im […]
Keysight 400GE Testplattform für Cybersecurity im Netzwerk validiert Fortinets Hyperscale-DDoS-Abwehrfähigkeiten

Keysight 400GE Testplattform für Cybersecurity im Netzwerk validiert Fortinets Hyperscale-DDoS-Abwehrfähigkeiten

Die skalierbare Testplattform generiert sowohl legitimen als auch bösartigen Datenverkehr im Multi-Terabit-Maßstab und emuliert so realistisch die Abwehr von DDoS-Angriffen auf Carrier-Grade-Netzwerke Keysight Technologies hat […]
Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft entdeckt, die das Spoofing von DNS-Daten (Domain Name Systems) ermöglicht. Die Angriffe kommen ohne […]
Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Ein internes oder Managed Security Operations Center (SOC) spielt für Unternehmen eine immer wichtigere Rolle bei der Überwachung und Abwehr von Cyber-Bedrohungen. Ein internes oder […]
Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Die Relevanz von XDR-Technologien (Extended Detection and Reaction) für die Sicherung von IT-Systemen in Unternehmen ist mittlerweile allgemein anerkannt. Doch wie können Sie herausfinden, was […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]