Netzwerke

SIEM und die nicht zu bewältigende Menge an Events

SIEM und die nicht zu bewältigende Menge an Events

Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]
Warum Zero Trust und Compliance Hand in Hand gehen sollten

Warum Zero Trust und Compliance Hand in Hand gehen sollten

Die Kombination der Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, DSGVO und anderen relevanten Standards ist eine ernstzunehmende Aufgabe und Herausforderung für Unternehmen, die […]
NIS2 und DORA: Manager haften für Cybersecurity

NIS2 und DORA: Manager haften für Cybersecurity

Die Managerhaftung im Zusammenhang mit unentdeckten Cybersecurity-Vorfällen in Europa unterliegt verschiedenen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information […]
DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Attacken (Distributed Denial of Service) sind nicht neu. Jedoch zeigt sich hier – wie auch bei vielen anderen Angriffsszenarios – eine spürbare Weiterentwicklung, sowohl im […]
Keysight 400GE Testplattform für Cybersecurity im Netzwerk validiert Fortinets Hyperscale-DDoS-Abwehrfähigkeiten

Keysight 400GE Testplattform für Cybersecurity im Netzwerk validiert Fortinets Hyperscale-DDoS-Abwehrfähigkeiten

Die skalierbare Testplattform generiert sowohl legitimen als auch bösartigen Datenverkehr im Multi-Terabit-Maßstab und emuliert so realistisch die Abwehr von DDoS-Angriffen auf Carrier-Grade-Netzwerke Keysight Technologies hat […]
Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft entdeckt, die das Spoofing von DNS-Daten (Domain Name Systems) ermöglicht. Die Angriffe kommen ohne […]
Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Ein internes oder Managed Security Operations Center (SOC) spielt für Unternehmen eine immer wichtigere Rolle bei der Überwachung und Abwehr von Cyber-Bedrohungen. Ein internes oder […]
Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Die Relevanz von XDR-Technologien (Extended Detection and Reaction) für die Sicherung von IT-Systemen in Unternehmen ist mittlerweile allgemein anerkannt. Doch wie können Sie herausfinden, was […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]
FIRST hat offiziell die neueste Version des Common Vulnerability Scoring System (CVSS v4.0) veröffentlicht

FIRST hat offiziell die neueste Version des Common Vulnerability Scoring System (CVSS v4.0) veröffentlicht

Im Juni 2023 erhielten die Teilnehmer der 35. FIRST-Jahreskonferenz in Montréal, Kanada, einen ersten Einblick in die neue Version 4.0 des Common Vulnerability Scoring System […]
Geopolitische Unruhen: Deutschland mit am stärksten von DDoS-Angriffen betroffen

Geopolitische Unruhen: Deutschland mit am stärksten von DDoS-Angriffen betroffen

Cyberkriminelle haben ihre Aktivitäten in der ersten Jahreshälfte 2023 verstärkt. Laut dem neuesten Threat Intelligence Report von NETSCOUT starteten Bedrohungsakteure weltweit etwa 7,9 Millionen Distributed-Denial-of-Service-Angriffe […]
Warum Kunden ExeonTrace (als Managed Solution) lieben

Warum Kunden ExeonTrace (als Managed Solution) lieben

Jederzeit reagieren zu können: Die 8 Vorteile von NDR in einem Managed SOC-Modell Immer mehr Unternehmen entscheiden sich für Managed-Services-Lösungen für ihre Cybersicherheit. Ein Managed […]
MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]