RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?
Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Vertrauen in große Anbieter: Realität oder Illusion
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Mehr Endpunkte = mehr Angriffsfläche
Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können
In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen
An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?
Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal
Willkommen zur 19. Ausgabe des Cloudflare DDoS Threat Report. Diese Berichte werden vierteljährlich veröffentlicht und bieten eine detaillierte Analyse der DDoS-Bedrohungslandschaft, wie sie im Cloudflare-Netzwerk […]
WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
Gerade wurde der jüngste Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum […]
CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der […]
NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht
Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen NETSCOUT SYSTEMS, INC. hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen
In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden
Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Warum ein Single Point of Failure beängstigend ist
In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update
Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]
EDR vs. XDR vs. MDR: Die Unterschiede der Sicherheitslösungen
Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response
Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!
IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, […]