Das SANS Institute, Anbieter von Cybersecurity-Trainings und -Zertifizierungen, veröffentlicht die Ergebnisse des SANS 2021 Ransomware Detection and Incident Response Reports. Die Untersuchung zeigt die Unterschiede zwischen Ransomware und anderen Cyberattacken auf und wie sich diese begegnen lassen.
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen oft nur einen begrenzten Einblick in die Benutzeraktivitäten im Zusammenhang mit Webanwendungen haben. So kann fast die Hälfte der befragten Unternehmen Benutzerzugriffe nur begrenzt prüfen.
Wer im digitalen Zeitalter wettbewerbsfähig sein und vor allem bleiben will, der investiert kontinuierlich in neue Hardware und Software für die eigene Infrastruktur. Ein Problem der stetigen Neuerungen sind die potenziellen Schwachstellen, die sie mit sich bringen.
Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser Tools
IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, Systeme, Workplaces und Daten oberste Priorität hat, ist die Mehrheit für einen Angriff nicht gewappnet.
Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe organisatorische und finanzielle Schäden verursachen. Um die Auswirkung zu minimieren, sind gute Prozesse und Verfahren zur schnellen und effizienten Behandlung zwingend notwendig.
Wirft man einen Blick hinter die Kulissen der IT-Sicherheit, kommt einem unweigerlich die Geschichte vom Hasen und dem Igel in den Sinn. Cyberkriminelle und Security-Experten liefern sich ein regelrechtes Wettrennen mit immer neuen Angriffsvektoren und Abwehrstrategien. Warum es für IT-Teams im Fall der Fälle ums Ganze geht,
Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder
Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.