Zum Inhalt springen
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
SUCHE NACH THEMA
  • Kategorien
    • IT-Sicherheitsbedrohungen (1)
    • Media (28)
      • Compromise Assessment (11)
      • Digital Forensics (2)
      • Incident Response (5)
      • Managed Detection & Response (1)
      • Phishing (1)
      • SIEM (5)
      • SIEM Consulting (3)
      • SIEM Use Cases (2)
      • Threat Hunting (1)
ARCHIV
  • Alle (5)
  • 2023
  • 2022
  • 2021
  • 2020

  • Fully Managed- versus Co-Managed-Detection & Response Service
    w/m/d
    Ramon Weil · Norbert Nitsche · 06.02.2023
    - Einer groß angelegten, globalen Studie zufolge gefährdet fehlende Manpower in 85 Prozent aller Unternehmen die Cybersicherheit. Managed Detection & Response Services (MDR) setzen genau an dieser eklatanten Schwachstelle an Artikel als PDF ansehen >Erschienen auf: Datacenter Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Security-as-a-Service: Wie Unternehmen jetzt ihre Cyber Resilience steigern können
    w/m/d
    Ramon Weil · Norbert Nitsche · 06.01.2023
    - Als eine maßgebliche Säule zur Steigerung der Cyber Resilience wird eine 24/7-Überwachung der Unternehmensnetzwerke und IT-Systeme immer dringlicher. Ein Lösungsansatz besteht im Outsourcen der IT-Sicherheit – teilweise oder vollständig, was z.B. mit Security-as-a-Service gelingt. Artikel als PDF ansehen >Erschienen auf: All About Security
    Weiterlesen > Artikel als PDF ansehen >
  • OT Security heute und morgen: Fertigungs- und Industrieanlagen müssen jetzt gegen Cyberangriffe gewappnet sein!
    w/m/d
    Felix Gutjahr · Marcel Röhrl · 03.11.2022
    - OT Security muss einen essenziellen Bestandteil des IT-Sicherheitskonzepts darstellen, aber auch die besonderen Herausforderungen wie veraltete Systeme oder raue Betriebsumgebungen beachten. Artikel als PDF ansehen >Erschienen auf: MIDRANGE it daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Mit Auswahl und Feintuning von Use Cases das SIEM effizient gestalten
    w/m/d
    SECUINFRA SIEM Experts Team · 29.08.2022
    - Für ein effizient arbeitendes SIEM ist neben der Auswahl der geeigneten Use Cases vor allem deren Feintuning unabdingbar. Ansonsten führt ein falsches und gehäuftes Alarm-Aufkommen schnell zu einem ineffizient arbeitenden System. Artikel als PDF ansehen >Erschienen auf: ICT Kommunikation INUIT Innovation & Information it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Co-Managed SIEM: Gemeinsam gegen Cyberbedrohungen
    w/m/d
    Ramon Weil · 16.08.2022
    - Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies häufig eine schier unüberwindbare Hürde. Denn Implementierung und Betrieb erfordern hohe Ressourcen: Budget, Zeit, aber… Artikel als PDF ansehen >Erschienen auf: All About Security PROTECTOR Printausgabe PROTECTOR
    Weiterlesen > Artikel als PDF ansehen >
  • Pressemitteilung: SECUINFRA erweitert 24×7 Services
    w/m/d
    Svenja Koch · 25.07.2022
    - 24x7 Managed Cyber Defense Services: SECUINFRA erweitert Rundum-Schutz gegen Cyberangriffe Berlin, 25.07.2022 – SECUINFRA, führender Cyber Defense Spezialist in Deutschland, erweitert seinen bisherigen 24x7 Managed Cyber Defense Service: Neu hinzu zum Co-Managed SIEM Service kommt die 24x7-Erreichbarkeit für die Services… Artikel als PDF ansehen >Erschienen auf: LANline
    Weiterlesen > Artikel als PDF ansehen >
  • Pressemitteilung: SECUINFRA erreicht ISO27001-Zertifizierung
    w/m/d
    Svenja Koch · 11.07.2022
    - SECUINFRA erfüllt alle Vorgaben: ISO27001-Zertifizierung als nächster Meilenstein Berlin, 11.07.2022 – Die SECUINFRA GmbH aus Berlin ist für die strikte Einhaltung des international führenden Standards für Informationssicherheit gemäß den Vorgaben der ISO Norm ISO/IEC 27001:2013 zertifiziert worden. „Mit diesem Ansatz… Artikel als PDF ansehen >Erschienen auf: Presseportal "Im Mittelstand" PresseBox
    Weiterlesen > Artikel als PDF ansehen >
  • Wann ein Compromise Assessment sinnvoll ist
    w/m/d
    SECUINFRA Falcon Team · 10.06.2022
    - Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Artikel als PDF ansehen >Erschienen auf: manage IT it daily.net line-of-biz
    Weiterlesen > Artikel als PDF ansehen >
  • Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung!
    w/m/d
    SECUINFRA SIEM Experts Team · 28.04.2022
    - Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams von Unternehmen in der Lage sein, schnell und effizient auf die Bedrohungslagen zu reagieren. Genau hier setzt Security Information and Event Management (SIEM) an. Artikel als PDF ansehen >Erschienen auf: All About Security it daily.net line-of-biz prosecurity LANline Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Threat Hunting: Proaktiv nach Angreifern suchen
    w/m/d
    SECUINFRA Falcon Team · 09.03.2022
    - Cyber-Attacken mit Hypothesen auf die Spur kommen Vulnerability Management, Security Information und Event Management (SIEM) oder Advanced Persistent Threat Scanner: Unternehmen überwachen ihre IT-Infrastruktur mit verschiedenen Tools und Schwerpunkten. Threat Hunting stellt dabei eine sinnvolle Ergänzung dar: die proaktive Suche… Artikel als PDF ansehen >Erschienen auf: line-of-biz it daily.net Security Insider IT Sicherheit Online
    Weiterlesen > Artikel als PDF ansehen >
  • Phishing als Einfallstor für Cyber-Attacken: So können Unternehmen ihre Teams sensibilisieren
    w/m/d
    SECUINFRA Falcon Team · 25.01.2022
    - So können Unternehmen ihre Teams sensibilisieren Die Zahl der Cyberangriffe steigt: Betroffen sind Unternehmen, Behörden und Kommunen, aber auch Gesundheitseinrichtungen wie Krankenhäuser. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, sprach im Oktober 2021 von „Alarmstufe… Artikel als PDF ansehen >Erschienen auf: All About Security manage it MIDRANGE Online
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment für Kliniken: eine kritische Betrachtung
    w/m/d
    Ramon Weil · 07.01.2022
    - Baustein für ein höheres Security Maturity Level Im Zusammenspiel mit dem Know-How von Cybersecurity-Analysten und einer kontinuierlichen Durchführung kann es Kliniken gelingen, ihren Security Maturity Grad nachhaltig zu steigern und bloße Momentaufnahmen des eigenen Sicherheitslevels zu vermeiden. Compromise Assessment kann… Artikel als PDF ansehen >Erschienen auf: KU Gesundheitsmanagement (German)
    Weiterlesen > Artikel als PDF ansehen >
  • Hackerangriff! Was nun? Maßnahmen für Unternehmen im Ernstfall
    w/m/d
    SECUINFRA Falcon Team · 15.12.2021
    - Hackerangriff! Was nun? Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem… Artikel als PDF ansehen >Erschienen auf: IT-Sicherheit Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Hilfe, Hackerangriff! Was Unternehmen im Ernstfall tun sollten
    w/m/d
    SECUINFRA Falcon Team · 02.12.2021
    - Hilfe, Hackerangriff! Wenn Unternehmen einen Angriff bemerken, breitet sich schnell Panik aus: Mitarbeiter werden nach Hause geschickt und man versucht, den Schaden zu begrenzen. Es gilt aber: Ruhe bewahren und schnellstmöglich einen Experten einschalten. Malware darf, wenn sie identifiziert wurde,… Artikel als PDF ansehen >Erschienen auf: Printmagazin Security Insight
    Weiterlesen > Artikel als PDF ansehen >
  • Hackerangriff! Wie das Incident-Response-Team vorgeht
    w/m/d
    SECUINFRA Falcon Team · 09.11.2021
    - Wie das Incident-Response-Team vorgeht Wenn der Worst Case eintritt, gilt es Ruhe zu bewahren und möglichst keine Beweise, das heißt, Angriffsspuren zu vernichten. Dann kann ein Incident-Response-Team an die Arbeit gehen, das Einfallstor und den Angriff nachvollziehen und die Integrität… Artikel als PDF ansehen >Erschienen auf: it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Ruhe bewahren und das Incident Response-Team arbeiten lassen
    w/m/d
    SECUINFRA Falcon Team · 08.11.2021
    - Ruhe bewahren Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem Trojaner… Artikel als PDF ansehen >Erschienen auf: line-of.biz
    Weiterlesen > Artikel als PDF ansehen >
  • A lifecycle, here circle with the six steps of forensic analysis. 1. identification, 2. preservation, 3. collection, 4. analysis, 5. documentation, 6. presentation Mit forensischen Methoden Angriffsvektoren vollständig aufklären
    w/m/d
    SECUINFRA Falcon Team · 07.09.2021
    - Forensische Methoden Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer,… Artikel als PDF ansehen >Erschienen auf: it-management.today
    Weiterlesen > Artikel als PDF ansehen >
  • IT-Security für Lebensmittelproduzenten
    w/m/d
    Ramon Weil · 26.07.2021
    - Mehr IT-Sicherheit in der Lebensmittelindustrie Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) z. B. nutzen eigene Tools mit unbekannten Signaturen, die ein… Artikel als PDF ansehen >Erschienen auf: LVT Lebensmittelindustrie
    Weiterlesen > Artikel als PDF ansehen >
  • Den Schaden moderner Ransomware-Angriffe minimieren
    w/m/d
    Ramon Weil · 06.05.2021
    - Kompromittierung und Gegenmaßnahmen Ransomware-Angriffe der alten Generation erfolgten auf diese Weise: Über einen Link in einem Email-Anhang, durch Phishing oder Klicks auf fragwürdige Internetseiten fing sich der User einen Schadcode ein. Der wurde ausgeführt und der Rechner sofort verschlüsselt. Eine… Artikel als PDF ansehen >Erschienen auf: it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Ein Baustein für ein höheres Security Maturity Level
    w/m/d
    Christoph Lemke · 07.04.2021
    - Ein höheres Security Maturity Level Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf: Krankenhaus IT
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment für Banken: Security Maturity Level – eine kritische Betrachtung
    w/m/d
    Christoph Lemke · 30.03.2021
    - Eine kritische Betrachtung Unternehmen wie Banken oder Versicherer set­zen in der Re­gel tra­di­tio­nel­le Schutz­maß­nah­men wie Vul­nera­bi­li­ty Ma­nage­ment oder Pe­ne­tra­ti­ons-Tests ge­gen Cy­ber­an­grif­fe ein; die­se sind al­ler­dings im­mer schwie­ri­ger zu de­tek­tie­ren. Ad­van­ced Per­sis­tant Thre­ats (APT) zum Bei­spiel nut­zen ei­ge­ne Tools mit un­be­kann­ten… Artikel als PDF ansehen >Erschienen auf: IT Finanzmagazin
    Weiterlesen > Artikel als PDF ansehen >
  • Ein Baustein für ein höheres Security Maturity Level
    w/m/d
    Ramon Weil · 24.02.2021
    - Ein ganzheitlicher Ansatz Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die ein IPS… Artikel als PDF ansehen >Erschienen auf: IT Daily
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment: eine kritische Betrachtung
    w/m/d
    Ramon Weil · 18.02.2021
    - Zusammenspiel von Tools und Knowhow Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf: All About SECURITY
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment als Teil der Sicherheits-Infrastruktur
    w/m/d
    Ramon Weil · 04.12.2020
    - Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf: Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment: Angriffe aufspüren, bevor großer Schaden entsteht
    w/m/d
    Ramon Weil · 07.10.2020
    - Traditionelle Schutzmaßnahmen Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel dabei ist es, sich… Artikel als PDF ansehen >Erschienen auf: Digital Business Cloud
    Weiterlesen > Artikel als PDF ansehen >
  • Malware, Ransomware oder Phishing
    w/m/d
    Ramon Weil · 29.09.2020
    - Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf: IT Daily
    Weiterlesen > Artikel als PDF ansehen >
  • Maximizing the Utility of Next-Gen SIEM
    w/m/d
    Ramon Weil · 09.07.2020 - Artikel als PDF ansehen >Erschienen auf: Enterprise Security Artikel als PDF ansehen >
  • Detect Intruders before They Cause Harm
    w/m/d
    Ramon Weil · 02.05.2020 - Artikel als PDF ansehen >Erschienen auf: Enterprise Security Artikel als PDF ansehen >
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
Kontakt

SECUINFRA GmbH

Zentrale
Stefan-Heym-Platz 1
10367 Berlin

Büro Frankfurt
Münchener Straße 36
60329 Frankfurt/Main

www.secuinfra.com

Links
blank
blank
blank
blank
News
  • Fully Managed- versus Co-Managed-Detection & Response Service
    w/m/d
    Ramon Weil · Norbert Nitsche · 06. Februar 2023
    Erschienen auf: Datacenter Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Weiterer Schritt zu mehr Nachhaltigkeit und Effizienz: SECUINFRA steigt auf digitale Visitenkarten um
    w/m/d
    Svenja Koch · 26. Januar 2023Artikel als PDF ansehen >
  • Cyberangriff erfolgreich – Welche 3 Teildisziplinen der IT Security jetzt gebraucht werden!
    Evgen Blohm · Yasin Ilgar · 24. Januar 2023
©2023 SECUINFRA GmbH. Alle Rechte vorbehalten.
Impressum | Datenschutz
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt