
CrowdStrike stellt die nächste Generation der CrowdStrike Falcon-Plattform vor, um die Zukunft der generativen KI und XDR für alle zu erschließen
Die Raptor“-Version stellt die Plattform mit blitzschneller Datenerfassung, -suche und -speicherung im Petabyte-Bereich neu auf; generative KI-gestützte Untersuchungen mit Charlotte AI Investigator CrowdStrike macht mit […]

Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing
Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) […]

Wie schützt man sich vor identitätsbasierten Angriffen?
Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]

Identifizierung sicherer und ungesicherter Ports und deren Sicherung
In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]

Der Schlüssel zum Hacker-Glück
Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?
Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]

Zombie-Auferstehung: SlowLoris
SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]

Next-Gen Vulnerability Management – Made in Sweden
Podcast mit Stefan Thelberg, CEO, Holm Security Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht
Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI + Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge
Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]

NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen
Adaptiver DDoS-Schutz für AED wehrt dynamische DDoS-Angriffe ab, sichert Unternehmen und reduziert Risiken und kostspielige Netzwerkausfallzeiten NETSCOUT SYSTEMS hat heute die neueste Version von Arbor […]

So hilft ML bei der Erkennung von Netzwerk-Anomalien
Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics. Dabei bauen sie entweder […]

Welche Spuren interne Täter im Netzverkehr legen
Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die […]

Network Detection & Response aus Sicht der SOC-Analysten
Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers
Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen
Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]

E-BOOK: Die Veränderung der Struktur von Unternehmensdaten für Sicherheit, Datenschutz und Widerstandsfähigkeit
Beim Übergang von perimeter-geschützten Netzwerken zu hybriden Multi-Cloud-Infrastrukturen müssen Unternehmen ihre Richtlinien für sensible Daten sorgfältig überprüfen. Dieser Prozess kann eine Herausforderung sein, insbesondere wenn […]

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]

ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform
XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit. ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert […]

Network Detection and Response (NDR) in der modernen Security-Architektur
Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]