Netzwerke

Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Die Relevanz von XDR-Technologien (Extended Detection and Reaction) für die Sicherung von IT-Systemen in Unternehmen ist mittlerweile allgemein anerkannt. Doch wie können Sie herausfinden, was […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]
FIRST hat offiziell die neueste Version des Common Vulnerability Scoring System (CVSS v4.0) veröffentlicht

FIRST hat offiziell die neueste Version des Common Vulnerability Scoring System (CVSS v4.0) veröffentlicht

Im Juni 2023 erhielten die Teilnehmer der 35. FIRST-Jahreskonferenz in Montréal, Kanada, einen ersten Einblick in die neue Version 4.0 des Common Vulnerability Scoring System […]
Geopolitische Unruhen: Deutschland mit am stärksten von DDoS-Angriffen betroffen

Geopolitische Unruhen: Deutschland mit am stärksten von DDoS-Angriffen betroffen

Cyberkriminelle haben ihre Aktivitäten in der ersten Jahreshälfte 2023 verstärkt. Laut dem neuesten Threat Intelligence Report von NETSCOUT starteten Bedrohungsakteure weltweit etwa 7,9 Millionen Distributed-Denial-of-Service-Angriffe […]
Warum Kunden ExeonTrace (als Managed Solution) lieben

Warum Kunden ExeonTrace (als Managed Solution) lieben

Jederzeit reagieren zu können: Die 8 Vorteile von NDR in einem Managed SOC-Modell Immer mehr Unternehmen entscheiden sich für Managed-Services-Lösungen für ihre Cybersicherheit. Ein Managed […]
MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]
DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]
Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr wird immer häufiger als Werkzeug für Cyber-Angriffe ausgenutzt – 93 Prozent der Malware ist hier versteckt. Viel zu lange haben Unternehmen diesem Thema […]
Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Der EU geht es um mehr Cyber-Resilienz für die Finanzindustrie: Je mehr IT-Technologie zu einem wesentlichen Business-Bestandteil für Banken, Versicherer und Rückversicherungen wird, desto wichtiger […]
Zero Trust braucht mehr als IAM

Zero Trust braucht mehr als IAM

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM […]
CrowdStrike stellt die nächste Generation der CrowdStrike Falcon-Plattform vor, um die Zukunft der generativen KI und XDR für alle zu erschließen

CrowdStrike stellt die nächste Generation der CrowdStrike Falcon-Plattform vor, um die Zukunft der generativen KI und XDR für alle zu erschließen

Die Raptor“-Version stellt die Plattform mit blitzschneller Datenerfassung, -suche und -speicherung im Petabyte-Bereich neu auf; generative KI-gestützte Untersuchungen mit Charlotte AI Investigator CrowdStrike macht mit […]
Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) […]
Wie schützt man sich vor identitätsbasierten Angriffen?

Wie schützt man sich vor identitätsbasierten Angriffen?

Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]