TechTalk

Hier finden Sie Beiträge über neueste Erkenntnisse und tiefgründige Analysen im Bereich der IT-Sicherheit, die sowohl aktuelle Trends als auch fundiertes Fachwissen unserer Cyber-Defense-Experten präsentieren. Tauchen Sie ein in die Welt der Cyber-Sicherheit, bereichern Sie Ihr Wissen und bleiben Sie an der Spitze des technologischen Fortschritts.

In diesem Beitrag über die dynamische Welt der Cyber Deception erfahren Sie wie gefährliche Angreifer mit wenig Aufwand sichtbar gemacht werden können. Außerdem zeigen wir anhand einer beispielhaften Implementierung und deren Anbindung an ein SIEM-System, wie das Wissen über bislang unbekannte Angriffe und Angriffsmuster in die Abwehr einfließt und die Cyber Resillience stärkt.
Zur Erkennung von IT-Sicherheitsvorfällen innerhalb einer Organisation werden unterschiedliche Tools eingesetzt. Das Fundament bildet dabei die Kombination aus Endpoint Detection and Response (EDR) und Netzwerk Detection and Response (NDR) Systemen.
Künstliche Intelligenz ist ein viel diskutiertes Thema. Sie bietet große Chancen, birgt offensichtlich aber auch Risiken. Und auch in Bezug auf die IT-Sicherheit hat sie zwei Gesichter.
Es gibt – nicht nur in der IT – einige Glaubenssätze, Halbwahrheiten und Mythen, die sich erstaunlich lange halten. Betreffen sie die Sicherheit eines Unternehmens, wird es gefährlich.
Cyberangriffe führen häufig zu einem unbefugten Zugriff auf persönliche oder vertrauliche Daten. Werden die Daten dabei aus dem Organisationsnetzwerk gestohlen, wird von einem Datenleck oder einer Daten-Exfiltration gesprochen. Die Motive des Datendiebstahls sind vielfältig und reichen von Industriespionage und Erpressung…
Edge-Infrastruktur wie Firewalls, Router, VPN-Gateways usw., die aus dem Internet erreichbar sind, sind ein häufiges Ziel für Cyberkriminelle und Spionageakteure, da diese Geräte schwer zu verteidigen sind. Nach Angaben des Schwachstellenerkennungsdienstes LeakIx könnten bereits 30 Tausend internetfähige Cisco-Geräte durch die…
In diesem Beitrag zeigt unser Autor auf, wie das Compromise Assessment traditionelle Tools der IT Security sinnvoll erweitern und damit Unternehmen zu einer robusten Cyber Resilience verhelfen kann.  
Welche Vorteile bieten SOAR-Lösungen eigentlich konkret und was erreichen Unternehmen damit? Wir geben nachfolgend Antworten auf die 5 meist gestellten Fragen zum Thema SOAR!  
Erfahren Sie in diesem Beitrag u.a., wie Sie durch das Zusammenspiel von NDR, EDR und SIEM eine effektive, nachhaltige und zuverlässige Bedrohungserkennung realisieren können.
Eines der beliebtesten Hypervisor-Systeme auf dem Markt ist VMware ESXi, das in den letzten 3+ Jahren regelmäßig Ziel von Ransomware-Angriffen war, um den Schaden an den IT-Systemen der Opfer zu erhöhen. Unsere Analyse - in diesem TechTalk Beitrag!
Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar.
Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix.
Cookie Consent mit Real Cookie Banner