TechTalk

In diesem Beitrag zeigt unser Autor auf, wie das Compromise Assessment traditionelle Tools der IT Security sinnvoll erweitern und damit Unternehmen zu einer robusten Cyber Resilience verhelfen kann.  
Welche Vorteile bieten SOAR-Lösungen eigentlich konkret und was erreichen Unternehmen damit? Wir geben nachfolgend Antworten auf die 5 meist gestellten Fragen zum Thema SOAR!  
Erfahren Sie in diesem Beitrag u.a., wie Sie durch das Zusammenspiel von NDR, EDR und SIEM eine effektive, nachhaltige und zuverlässige Bedrohungserkennung realisieren können.
Eines der beliebtesten Hypervisor-Systeme auf dem Markt ist VMware ESXi, das in den letzten 3+ Jahren regelmäßig Ziel von Ransomware-Angriffen war, um den Schaden an den IT-Systemen der Opfer zu erhöhen. Unsere Analyse - in diesem TechTalk Beitrag!
Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar.
Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix.
Viele KRITIS-Unternehmen stehen vor der Herausforderung, die Anforderungen des IT-Sicherheitsgesetzes 2.0 zu erfüllen.
Fully- oder Co-Managed Detection & Response Service – inwieweit sich diese beiden Ansätze unterscheiden und wann welcher Service für Ihr Unternehmen sinnvoll ist, erfahren Sie in diesem Beitrag.
Das Thema Log Management spielt im IT Security Kontext im Gegensatz zum SIEM eine eher untergeordnete Rolle. Nicht ganz zu Recht, denn es bietet viele Vorteile, die sonst gedanklich mit dem Thema SIEM verknüpft sind.
EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen.
Cookie Consent mit Real Cookie Banner