Starkes Duo: NDR und MDR sorgen für Sicherheit im Netzwerk

Sophos Security Experte Michael Veit erklärt, was NDR heute kann und weshalb diese Erkennungstechnologie in Kombination mit MDR einen wirksamen Schutz für das Netzwerk darstellt.

Sophos Security Experte Michael Veit erklärt, was NDR heute kann und weshalb diese Erkennungstechnologie in Kombination mit MDR einen wirksamen Schutz für das Netzwerk darstellt.

IT-Sicherheitsverantwortliche müssen sicher nicht bis Halloween warten, um den blanken Horror zu erleben. Setzen Sie sich ans Lagerfeuer und André Schindler, General Manager EMEA bei NinjaOne, erzählt Ihnen eine Schauergeschichte, bei der Sie sich fragen werden, ob sie Fakt oder Fiktion ist…

Künstliche Intelligenz (KI) wird unsere Zukunft prägen – darin scheinen sich Experten, Unternehmen und Fachkräfte einig. Obwohl sie in unserem Alltag längst präsent sind, scheuen viele Menschen die bewusste Auseinandersetzung mit den neuen Technologien.

Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzt die Hackergruppe mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day-Schwachstelle in den eingesetzten Roundcube Webmail Servern aus, um anschließend (vertrauliche) E-Mails auszulesen.

Die Richtlinie zur Netzwerk- und Informationssicherheit 2 (NIS2) wird bis Ende 2024 tausende Unternehmen innerhalb Deutschlands betreffen. Angesichts zunehmender Cyberbedrohungen will die europäische Kommission mit NIS2 das Cybersicherheits-Niveau im europäischen Raum erhöhen.

Zscaler hat den Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report veröffentlicht. Der diesjährige Bericht gibt einen detaillierten Einblick in die Malware-Aktivitäten innerhalb von sechs Monaten und analysiert rund 300.000 blockierte Angriffsversuche auf IoT-Geräte, die von der Zscaler Zero Trust Exchange-Plattform blockiert wurden.

Beinahe täglich warnt das Bundesamt für Sicherheit in der Informationstechnik vor neuen Phishing-Kampagnen, die Opfer dazu bringen sollen, vertrauliche Daten preiszugeben, Malware herunterzuladen oder sich und ihr Unternehmen der Internetkriminalität auszusetzen. Die Angreifer verfolgen dabei verschiedene Ziele – von Spionage über Sabotage bis hin zur Erpressung.

In einer immer stärker vernetzten Welt steigt auch das Risiko von Cyberangriffen. Da viele Unternehmen ihrer IT-Sicherheit zu wenig Aufmerksamkeit widmen, stellen sie für kriminelle Hackergruppen eine leichtes Ziel dar. Wer aber weiß, wie Kriminelle ein Netzwerk kompromittieren, kann auch Gegenmaßnahmen umsetzen.
Sie sind oftmals sperrig, schwer zu unterscheiden und in einer schwierigen Umgebung anzuwenden: Produktionsmittel spielen gerade in der Stahl- und Metall-verarbeitenden Industrie eine besondere Rolle. Mit IoT Asset Tracking lassen sie sich einfach managen – wenn die Technologie zur Umgebung passt.

Große Sprachmodelle haben in kürzester Zeit unser Nutzerverhalten verändert und die Art und Weise, wie wir mit Text und Kommunikation umgehen, revolutioniert. Rückblickend wird die breite Einführung von GPT vor fast einem Jahr als ein Momentum in der digitalen Evolution angesehen.