Suche
Das Gesamtbild im Auge behalten

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige
Die Bedeutung von Netzwerk-Metadaten für Cybersicherheit

Daten sind nicht nur die begehrte Beute von Cyberkriminellen, sondern auch ein wichtiger Rohstoff für die Cybersicherheit. Im Zeitalter der Daten können SOC-Teams und Analysten durch die schiere Datenmenge jedoch auch schnell überfordert werden.

Anzeige

Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk bewegenden Angreifer in den Hinterhalt. Dieser einzigartige Ansatz zur Erkennung von

Whitepaper

Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.

Whitepaper

Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.

Anzeige

Zentralisierte Protokollierungs- und Automatisierungslösungen sind laut der vom SANS Institute am 3. Dezember 2019 veröffentlichten SANS 2019 Endpoint Protection and Response Surveyeine Notwendigkeit, moderne Angriffe zu erkennen, zu verteidigen und darauf zu reagieren. 

Häufige Missverständnisse

Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die „Jäger” Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt. Dieser überaus komplizierte Prozess wird oftmals fehlinterpretiert.

Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern, Bedrohungen schneller zu erkennen und in komplexen Infrastrukturen effektiver darauf zu reagieren. 

Angriff der Carbanak-Gruppe

Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe im Jahr 2018 auf eine osteuropäische Bank vollständig zu rekonstruieren. 

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Software4You Planungssysteme GmbH
München
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige