Netzwerke

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]
Zombie-Auferstehung: SlowLoris

Zombie-Auferstehung: SlowLoris

SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI +  Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]
Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]
NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

Adaptiver DDoS-Schutz für AED wehrt dynamische DDoS-Angriffe ab, sichert Unternehmen und reduziert Risiken und kostspielige Netzwerkausfallzeiten NETSCOUT SYSTEMS hat heute die neueste Version von Arbor […]
So hilft ML bei der Erkennung von Netzwerk-Anomalien

So hilft ML bei der Erkennung von Netzwerk-Anomalien

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics. Dabei bauen sie entweder […]
Welche Spuren interne Täter im Netzverkehr legen

Welche Spuren interne Täter im Netzverkehr legen

Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform

ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform

XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit.  ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert […]
Network Detection and Response (NDR) in der modernen Security-Architektur

Network Detection and Response (NDR) in der modernen Security-Architektur

Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services

Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services

Die neuen Dienste bieten höhere Service-Level für Managed Detection and Response (MDR) sowie mehr Flexibilität beim DDoS-Mitigation-Service GTT Communications, Inc., Anbieter von Netzwerk- und Sicherheitsdiensten […]