TechTalk

Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar.
Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix.
Viele KRITIS-Unternehmen stehen vor der Herausforderung, die Anforderungen des IT-Sicherheitsgesetzes 2.0 zu erfüllen.
Fully- oder Co-Managed Detection & Response Service – inwieweit sich diese beiden Ansätze unterscheiden und wann welcher Service für Ihr Unternehmen sinnvoll ist, erfahren Sie in diesem Beitrag.
Das Thema Log Management spielt im IT Security Kontext im Gegensatz zum SIEM eine eher untergeordnete Rolle. Nicht ganz zu Recht, denn es bietet viele Vorteile, die sonst gedanklich mit dem Thema SIEM verknüpft sind.
EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen.
Was bedeutet Security-as-a-Service eigentlich genau und welche IT-Sicherheitsleistungen können überhaupt outgesourct werden?
Trotz der Verwundbarkeit und der großen Risiken, die sich beim Angriff auf ihre OT materialisieren können, sind Unternehmen häufig nicht in der Lage, potenzielle Bedrohungen rechtzeitig zu erkennen oder verdächtigen Datenverkehr auf diesen Geräten durchgehend zu überwachen.
Warum arbeiten so wenige Frauen in der IT-Branche? Als ich mit der Arbeit an diesem Text begann, wurde mir einmal mehr bewusst, dass ich als Frau in der IT-Branche auch im Jahr 2022 noch zu einer kleinen Minderheit gehöre.
SOAR hilft Security Analysten, sich auf die wichtigen Informationen und Ereignisse zu konzentrieren und potenzielle IT Security-Vorfälle zielgerichtet abzuwenden.
Cookie Consent mit Real Cookie Banner