Netzwerke

CrowdStrike stellt die nächste Generation der CrowdStrike Falcon-Plattform vor, um die Zukunft der generativen KI und XDR für alle zu erschließen

CrowdStrike stellt die nächste Generation der CrowdStrike Falcon-Plattform vor, um die Zukunft der generativen KI und XDR für alle zu erschließen

Die Raptor“-Version stellt die Plattform mit blitzschneller Datenerfassung, -suche und -speicherung im Petabyte-Bereich neu auf; generative KI-gestützte Untersuchungen mit Charlotte AI Investigator CrowdStrike macht mit […]
Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) […]
Wie schützt man sich vor identitätsbasierten Angriffen?

Wie schützt man sich vor identitätsbasierten Angriffen?

Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]
Der Schlüssel zum Hacker-Glück

Der Schlüssel zum Hacker-Glück

Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]
Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]
Zombie-Auferstehung: SlowLoris

Zombie-Auferstehung: SlowLoris

SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI +  Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]
Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]
NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

Adaptiver DDoS-Schutz für AED wehrt dynamische DDoS-Angriffe ab, sichert Unternehmen und reduziert Risiken und kostspielige Netzwerkausfallzeiten NETSCOUT SYSTEMS hat heute die neueste Version von Arbor […]
So hilft ML bei der Erkennung von Netzwerk-Anomalien

So hilft ML bei der Erkennung von Netzwerk-Anomalien

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics. Dabei bauen sie entweder […]
Welche Spuren interne Täter im Netzverkehr legen

Welche Spuren interne Täter im Netzverkehr legen

Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]
E-BOOK: Die Veränderung der Struktur von Unternehmensdaten für Sicherheit, Datenschutz und Widerstandsfähigkeit

E-BOOK: Die Veränderung der Struktur von Unternehmensdaten für Sicherheit, Datenschutz und Widerstandsfähigkeit

Beim Übergang von perimeter-geschützten Netzwerken zu hybriden Multi-Cloud-Infrastrukturen müssen Unternehmen ihre Richtlinien für sensible Daten sorgfältig überprüfen. Dieser Prozess kann eine Herausforderung sein, insbesondere wenn […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform

ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform

XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit.  ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert […]
Network Detection and Response (NDR) in der modernen Security-Architektur

Network Detection and Response (NDR) in der modernen Security-Architektur

Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]