TechTalk

Hier finden Sie Beiträge über neueste Erkenntnisse und tiefgründige Analysen im Bereich der IT-Sicherheit, die sowohl aktuelle Trends als auch fundiertes Fachwissen unserer Cyber-Defense-Experten präsentieren. Tauchen Sie ein in die Welt der Cyber-Sicherheit, bereichern Sie Ihr Wissen und bleiben Sie an der Spitze des technologischen Fortschritts.

Viele KRITIS-Unternehmen stehen vor der Herausforderung, die Anforderungen des IT-Sicherheitsgesetzes 2.0 zu erfüllen.
Fully- oder Co-Managed Detection & Response Service – inwieweit sich diese beiden Ansätze unterscheiden und wann welcher Service für Ihr Unternehmen sinnvoll ist, erfahren Sie in diesem Beitrag.
Das Thema Log Management spielt im IT Security Kontext im Gegensatz zum SIEM eine eher untergeordnete Rolle. Nicht ganz zu Recht, denn es bietet viele Vorteile, die sonst gedanklich mit dem Thema SIEM verknüpft sind.
EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen.
Was bedeutet Security-as-a-Service eigentlich genau und welche IT-Sicherheitsleistungen können überhaupt outgesourct werden?
Trotz der Verwundbarkeit und der großen Risiken, die sich beim Angriff auf ihre OT materialisieren können, sind Unternehmen häufig nicht in der Lage, potenzielle Bedrohungen rechtzeitig zu erkennen oder verdächtigen Datenverkehr auf diesen Geräten durchgehend zu überwachen.
Warum arbeiten so wenige Frauen in der IT-Branche? Als ich mit der Arbeit an diesem Text begann, wurde mir einmal mehr bewusst, dass ich als Frau in der IT-Branche auch im Jahr 2022 noch zu einer kleinen Minderheit gehöre.
SOAR hilft Security Analysten, sich auf die wichtigen Informationen und Ereignisse zu konzentrieren und potenzielle IT Security-Vorfälle zielgerichtet abzuwenden.
Endpoint Detection and Response Lösungen stellen umfassendere Abwehrfunktionen bereit als konventionelle Antiviren-Software und können dateilose Angriffe erkennen, die über legitime Windows-Programme gestartet werden.
Die Bitter-Bedrohungsgruppe setzt ihren Exploit-Ansatz in Asien mit thematischen Ködern und internen Änderungen fort, um bestehende Entdeckungen zu umgehen.
Der Schlüssel zum frühzeitigen Erkennen komplexer Bedrohungen liegt darin, Anzeichen für Angriffe aus möglichst vielen Teilen der Angriffskette zu erkennen.
Für Unternehmen, die nicht gleich alle, sondern flexibel nur ausgewählte SIEM-Leistungen extern auslagern wollen, eignet sich ein Co-Managed SIEM Ansatz.
Cookie Consent mit Real Cookie Banner