Security Operation Center (SOC)

Eigentlich hat niemand mehr einen Überblick über Cyberangriffe, die immer komplexer werden, gezielter gestartet werden und von langer Hand vorbereitet sind. Auch der Mittelstand befindet sich in dieser Lage. Wenn er seine IT-Sicherheitsaufgaben erfüllen will, braucht er deshalb externe Unterstützung.

Anzeige
Autonome XDR-Technologie

SentinelOne gibt eine strategische Partnerschaft mit Kroll bekannt. Im Rahmen dieser Partnerschaft werden die Singularity XDR-Plattform von SentinelOne und ActiveEDR den Kroll Responder MDR-Service unterstützen, um Untersuchungen und Reaktionen auf Ransomware und fortgeschrittene Angriffe zu beschleunigen.

Anzeige

Mehr als die Hälfte der Unternehmen findet es laut einer Studie schwierig, die Zeichen für einen Cyberangriff richtig zu deuten, insbesondere dann, wenn die Angreifer aus den eigenen Reihen kommen.

Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten.

Laut einer kürzlich von HP und Forschern der Universität Surrey durchgeführten Studie war in den Jahren zwischen 2017 und 2020 ein hundertprozentiger Anstieg „signifikanter“ nationalstaatlicher Vorfälle zu verzeichnen.

Anzeige
Whitepaper

Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die meisten Mittelständler unverzichtbar. Dieses White Paper beschreibt Lösungen zur Erkennung und Abwehr von Bedrohungen am Endpunkt.

Das Incident Response Team (IRT) von Varonis Systems beobachtet seit November 2020 verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen bzw. Monate durchgeführt und zielten auf den Diebstahl und die Verschlüsselung sensibler Daten einschließlich

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang.

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR).

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. IT - Fachinformatiker im Bereich User-Control (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
  2. Senior Software R&D Engineer (m/f/d)
    Advantest Europe GmbH, Duisburg
  3. Research Engineer (w/m/d)
    Hensoldt, Oberkochen
  4. (Senior) RPG/COBOL Entwickler:in (m/w/d)
    STRABAG BRVZ GMBH & CO.KG, Köln oder Stuttgart
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige