-Die SECUINFRA GmbH, ein führendes Unternehmen im Bereich Cybersecurity, gibt ihre neue Partnerschaft mit Swimlane bekannt, einem Anbieter von Security Orchestration, Automation & Response (SOAR)-Lösungen. Artikel als PDF ansehen >Erschienen auf:PresseBox
-Security Orchestration, Automation and Response (SOAR)- Systeme bieten eine Plattform, um eingehende Alarme unterschiedlicher IT-Sicherheitssysteme innerhalb des Unternehmens effizient zu bearbeiten. Artikel als PDF ansehen >Erschienen auf:IT Welt (AU)it daily.net
-Als eine maßgebliche Säule zur Steigerung der Cyber Resilience wird eine 24/7-Überwachung der Unternehmensnetzwerke und IT-Systeme immer dringlicher. Ein Lösungsansatz besteht im Outsourcen der IT-Sicherheit – teilweise oder vollständig, was z.B. mit Security-as-a-Service gelingt. Artikel als PDF ansehen >Erschienen auf:All About Security
-Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies häufig eine schier unüberwindbare Hürde. Denn Implementierung und Betrieb erfordern hohe Ressourcen: Budget, Zeit, aber… Artikel als PDF ansehen >Erschienen auf:All About SecurityPROTECTORPrintausgabe PROTECTOR
-24x7 Managed Cyber Defense Services: SECUINFRA erweitert Rundum-Schutz gegen Cyberangriffe Berlin, 25.07.2022 – SECUINFRA, führender Cyber Defense Spezialist in Deutschland, erweitert seinen bisherigen 24x7 Managed Cyber Defense Service: Neu hinzu zum Co-Managed SIEM Service kommt die 24x7-Erreichbarkeit für die Services… Artikel als PDF ansehen >Erschienen auf:LANline
-SECUINFRA erfüllt alle Vorgaben: ISO27001-Zertifizierung als nächster Meilenstein Berlin, 11.07.2022 – Die SECUINFRA GmbH aus Berlin ist für die strikte Einhaltung des international führenden Standards für Informationssicherheit gemäß den Vorgaben der ISO Norm ISO/IEC 27001:2013 zertifiziert worden. „Mit diesem Ansatz… Artikel als PDF ansehen >Erschienen auf:Presseportal "Im Mittelstand"PresseBox
-Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Artikel als PDF ansehen >Erschienen auf:manage ITit daily.netline-of-biz
-Cyber-Attacken mit Hypothesen auf die Spur kommen Vulnerability Management, Security Information und Event Management (SIEM) oder Advanced Persistent Threat Scanner: Unternehmen überwachen ihre IT-Infrastruktur mit verschiedenen Tools und Schwerpunkten. Threat Hunting stellt dabei eine sinnvolle Ergänzung dar: die proaktive Suche… Artikel als PDF ansehen >Erschienen auf:line-of-bizit daily.netSecurity Insider IT Sicherheit Online
-So können Unternehmen ihre Teams sensibilisieren Die Zahl der Cyberangriffe steigt: Betroffen sind Unternehmen, Behörden und Kommunen, aber auch Gesundheitseinrichtungen wie Krankenhäuser. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, sprach im Oktober 2021 von „Alarmstufe… Artikel als PDF ansehen >Erschienen auf:All About Securitymanage itMIDRANGE Online
-Baustein für ein höheres Security Maturity Level Im Zusammenspiel mit dem Know-How von Cybersecurity-Analysten und einer kontinuierlichen Durchführung kann es Kliniken gelingen, ihren Security Maturity Grad nachhaltig zu steigern und bloße Momentaufnahmen des eigenen Sicherheitslevels zu vermeiden. Compromise Assessment kann… Artikel als PDF ansehen >Erschienen auf:KU Gesundheitsmanagement (German)
-Hackerangriff! Was nun? Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem… Artikel als PDF ansehen >Erschienen auf:IT-SicherheitSecurity Insider
-Hilfe, Hackerangriff! Wenn Unternehmen einen Angriff bemerken, breitet sich schnell Panik aus: Mitarbeiter werden nach Hause geschickt und man versucht, den Schaden zu begrenzen. Es gilt aber: Ruhe bewahren und schnellstmöglich einen Experten einschalten. Malware darf, wenn sie identifiziert wurde,… Artikel als PDF ansehen >Erschienen auf:Printmagazin Security Insight
-Wie das Incident-Response-Team vorgeht Wenn der Worst Case eintritt, gilt es Ruhe zu bewahren und möglichst keine Beweise, das heißt, Angriffsspuren zu vernichten. Dann kann ein Incident-Response-Team an die Arbeit gehen, das Einfallstor und den Angriff nachvollziehen und die Integrität… Artikel als PDF ansehen >Erschienen auf:it-daily.net
-Ruhe bewahren Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem Trojaner… Artikel als PDF ansehen >Erschienen auf:line-of.biz
-Forensische Methoden Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer,… Artikel als PDF ansehen >Erschienen auf:it-management.today
-Mehr IT-Sicherheit in der Lebensmittelindustrie Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) z. B. nutzen eigene Tools mit unbekannten Signaturen, die ein… Artikel als PDF ansehen >Erschienen auf:LVT Lebensmittelindustrie
-Kompromittierung und Gegenmaßnahmen Ransomware-Angriffe der alten Generation erfolgten auf diese Weise: Über einen Link in einem Email-Anhang, durch Phishing oder Klicks auf fragwürdige Internetseiten fing sich der User einen Schadcode ein. Der wurde ausgeführt und der Rechner sofort verschlüsselt. Eine… Artikel als PDF ansehen >Erschienen auf:it-daily.net
-Ein höheres Security Maturity Level Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf:Krankenhaus IT
-Eine kritische Betrachtung Unternehmen wie Banken oder Versicherer setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten… Artikel als PDF ansehen >Erschienen auf:IT Finanzmagazin
-Ein ganzheitlicher Ansatz Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die ein IPS… Artikel als PDF ansehen >Erschienen auf:IT Daily
-Zusammenspiel von Tools und Knowhow Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf:All About SECURITY
-Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf:Security Insider
-Traditionelle Schutzmaßnahmen Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel dabei ist es, sich… Artikel als PDF ansehen >Erschienen auf:Digital Business Cloud
-Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf:IT Daily