Zum Inhalt springen
  • StartSECUINFRA company logo coat of arms. Gray with 3 orange areas.SECUINFRA company logo coat of arms. Gray with 3 orange areas.
  • MDR
    • MDR Übersicht
    • MDR | Microsoft
    • MDR​ | No-Cloud
    • Co-Managed SIEM
    • Co-Managed NDR
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
    • SOAR
    • NDR
  • Karriere
  • Aktuelles
  • Über uns
    • Über uns
    • Presse
    • ISO 27001
    • Soziale Verantwortung
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
  • StartSECUINFRA company logo coat of arms. Gray with 3 orange areas.SECUINFRA company logo coat of arms. Gray with 3 orange areas.
  • MDR
    • MDR Übersicht
    • MDR | Microsoft
    • MDR​ | No-Cloud
    • Co-Managed SIEM
    • Co-Managed NDR
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
    • SOAR
    • NDR
  • Karriere
  • Aktuelles
  • Über uns
    • Über uns
    • Presse
    • ISO 27001
    • Soziale Verantwortung
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
SUCHE NACH THEMA
  • Kategorien
    • Media (33)
      • Compromise Assessment (12)
      • Digital Forensics (2)
      • Incident Response (6)
      • MDR (2)
      • NDR (1)
      • Phishing (1)
      • SIEM (5)
      • SIEM Consulting (3)
      • SIEM Use Cases (2)
      • SOAR (2)
      • Threat Hunting (1)
    • Presse (3)
      • Pressemitteilung (2)
      • SECUINFRA in der Presse (1)
ARCHIV
  • Alle (5)
  • 2023
  • 2022
  • 2021
  • 2020

  • Compromise Assessment: So stärken Sie Ihre Cyber-Abwehr
    w/m/d
    Ramon Weil · 07.06.2023 - Unternehmen sollten einen Schwerpunkt auf proaktive IT-Sicherheitsmaßnahmen legen. Das Ziel sollte es sein, eine Kompromittierung zeitnah zu erkennen und deren Auswirkungen möglichst gering zu halten. Artikel als PDF ansehen >Erschienen auf: manage IT Artikel als PDF ansehen >
  • Pressemitteilung: SECUINFRA schließt Partnerschaft mit Swimlane
    w/m/d
    Svenja Koch · 12.05.2023
    - Die SECUINFRA GmbH, ein führendes Unternehmen im Bereich Cybersecurity, gibt ihre neue Partnerschaft mit Swimlane bekannt, einem Anbieter von Security Orchestration, Automation & Response (SOAR)-Lösungen. Artikel als PDF ansehen >Erschienen auf: PresseBox
    Weiterlesen > Artikel als PDF ansehen >
  • Wie SOAR-Lösungen die Cybersicherheit revolutionieren
    w/m/d
    Simon Hanke · Ramon Weil · 14.04.2023
    - Security Orchestration, Automation and Response (SOAR)- Systeme bieten eine Plattform, um eingehende Alarme unterschiedlicher IT-Sicherheitssysteme innerhalb des Unternehmens effizient zu bearbeiten.  Artikel als PDF ansehen >Erschienen auf: IT Welt (AU) it daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Netzwerkbezogener Sicherheitsansatz: Network Detection & Response (NDR) als Teil der Cyber Defense Strategie
    w/m/d
    Norbert Nitsche · Ramon Weil · 20.03.2023
    - Mit dem netzwerkbezogenen Sicherheitsansatz Network Detection and Response (NDR) kann der gesamte Datenverkehr eines Unternehmens kontinuierlich überwacht und analysiert werden. Artikel als PDF ansehen >Erschienen auf: it-daily.net line-of-biz
    Weiterlesen > Artikel als PDF ansehen >
  • EDR, XDR, MDR & Co.: Was benötigen Unternehmen jetzt für ihre IT Security?
    w/m/d
    Klaus Wunder · Ramon Weil · 20.03.2023
    - Die Detection & Response Lösungen und Services gelten als elementar, um ein Unternehmensnetzwerk gegenüber Cyberangriffen abzusichern. Artikel als PDF ansehen >Erschienen auf: manage IT it daily.net IT Welt.at IT&T Business.at
    Weiterlesen > Artikel als PDF ansehen >
  • Fully Managed- versus Co-Managed-Detection & Response Service
    w/m/d
    Ramon Weil · Norbert Nitsche · 06.02.2023
    - Einer groß angelegten, globalen Studie zufolge gefährdet fehlende Manpower in 85 Prozent aller Unternehmen die Cybersicherheit. Managed Detection & Response Services (MDR) setzen genau an dieser eklatanten Schwachstelle an Artikel als PDF ansehen >Erschienen auf: Datacenter Insider Security Insider Protector Protector Printausgabe
    Weiterlesen > Artikel als PDF ansehen >
  • Security-as-a-Service: Wie Unternehmen jetzt ihre Cyber Resilience steigern können
    w/m/d
    Ramon Weil · Norbert Nitsche · 06.01.2023
    - Als eine maßgebliche Säule zur Steigerung der Cyber Resilience wird eine 24/7-Überwachung der Unternehmensnetzwerke und IT-Systeme immer dringlicher. Ein Lösungsansatz besteht im Outsourcen der IT-Sicherheit – teilweise oder vollständig, was z.B. mit Security-as-a-Service gelingt. Artikel als PDF ansehen >Erschienen auf: All About Security
    Weiterlesen > Artikel als PDF ansehen >
  • OT Security heute und morgen: Fertigungs- und Industrieanlagen müssen jetzt gegen Cyberangriffe gewappnet sein!
    w/m/d
    Felix Gutjahr · Marcel Röhrl · 03.11.2022
    - OT Security muss einen essenziellen Bestandteil des IT-Sicherheitskonzepts darstellen, aber auch die besonderen Herausforderungen wie veraltete Systeme oder raue Betriebsumgebungen beachten. Artikel als PDF ansehen >Erschienen auf: MIDRANGE it daily.net Industry of Things
    Weiterlesen > Artikel als PDF ansehen >
  • Mit Auswahl und Feintuning von Use Cases das SIEM effizient gestalten
    w/m/d
    SECUINFRA SIEM Experts Team · 29.08.2022
    - Für ein effizient arbeitendes SIEM ist neben der Auswahl der geeigneten Use Cases vor allem deren Feintuning unabdingbar. Ansonsten führt ein falsches und gehäuftes Alarm-Aufkommen schnell zu einem ineffizient arbeitenden System. Artikel als PDF ansehen >Erschienen auf: ICT Kommunikation INUIT Innovation & Information it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Co-Managed SIEM: Gemeinsam gegen Cyberbedrohungen
    w/m/d
    Ramon Weil · 16.08.2022
    - Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies häufig eine schier unüberwindbare Hürde. Denn Implementierung und Betrieb erfordern hohe Ressourcen: Budget, Zeit, aber… Artikel als PDF ansehen >Erschienen auf: All About Security PROTECTOR Printausgabe PROTECTOR
    Weiterlesen > Artikel als PDF ansehen >
  • Pressemitteilung: SECUINFRA erweitert 24×7 Services
    w/m/d
    Svenja Koch · 25.07.2022
    - 24x7 Managed Cyber Defense Services: SECUINFRA erweitert Rundum-Schutz gegen Cyberangriffe Berlin, 25.07.2022 – SECUINFRA, führender Cyber Defense Spezialist in Deutschland, erweitert seinen bisherigen 24x7 Managed Cyber Defense Service: Neu hinzu zum Co-Managed SIEM Service kommt die 24x7-Erreichbarkeit für die Services… Artikel als PDF ansehen >Erschienen auf: LANline
    Weiterlesen > Artikel als PDF ansehen >
  • Pressemitteilung: SECUINFRA erreicht ISO27001-Zertifizierung
    w/m/d
    Svenja Koch · 11.07.2022
    - SECUINFRA erfüllt alle Vorgaben: ISO27001-Zertifizierung als nächster Meilenstein Berlin, 11.07.2022 – Die SECUINFRA GmbH aus Berlin ist für die strikte Einhaltung des international führenden Standards für Informationssicherheit gemäß den Vorgaben der ISO Norm ISO/IEC 27001:2013 zertifiziert worden. „Mit diesem Ansatz… Artikel als PDF ansehen >Erschienen auf: Presseportal "Im Mittelstand" PresseBox
    Weiterlesen > Artikel als PDF ansehen >
  • Wann ein Compromise Assessment sinnvoll ist
    w/m/d
    SECUINFRA Falcon Team · 10.06.2022
    - Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Artikel als PDF ansehen >Erschienen auf: manage IT it daily.net line-of-biz
    Weiterlesen > Artikel als PDF ansehen >
  • Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung!
    w/m/d
    SECUINFRA SIEM Experts Team · 28.04.2022
    - Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams von Unternehmen in der Lage sein, schnell und effizient auf die Bedrohungslagen zu reagieren. Genau hier setzt Security Information and Event Management (SIEM) an. Artikel als PDF ansehen >Erschienen auf: All About Security it daily.net line-of-biz prosecurity LANline Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Threat Hunting: Proaktiv nach Angreifern suchen
    w/m/d
    SECUINFRA Falcon Team · 09.03.2022
    - Cyber-Attacken mit Hypothesen auf die Spur kommen Vulnerability Management, Security Information und Event Management (SIEM) oder Advanced Persistent Threat Scanner: Unternehmen überwachen ihre IT-Infrastruktur mit verschiedenen Tools und Schwerpunkten. Threat Hunting stellt dabei eine sinnvolle Ergänzung dar: die proaktive Suche… Artikel als PDF ansehen >Erschienen auf: line-of-biz it daily.net Security Insider IT Sicherheit Online
    Weiterlesen > Artikel als PDF ansehen >
  • Phishing als Einfallstor für Cyber-Attacken: So können Unternehmen ihre Teams sensibilisieren
    w/m/d
    SECUINFRA Falcon Team · 25.01.2022
    - So können Unternehmen ihre Teams sensibilisieren Die Zahl der Cyberangriffe steigt: Betroffen sind Unternehmen, Behörden und Kommunen, aber auch Gesundheitseinrichtungen wie Krankenhäuser. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, sprach im Oktober 2021 von „Alarmstufe… Artikel als PDF ansehen >Erschienen auf: All About Security manage it MIDRANGE Online
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment für Kliniken: eine kritische Betrachtung
    w/m/d
    Ramon Weil · 07.01.2022
    - Baustein für ein höheres Security Maturity Level Im Zusammenspiel mit dem Know-How von Cybersecurity-Analysten und einer kontinuierlichen Durchführung kann es Kliniken gelingen, ihren Security Maturity Grad nachhaltig zu steigern und bloße Momentaufnahmen des eigenen Sicherheitslevels zu vermeiden. Compromise Assessment kann… Artikel als PDF ansehen >Erschienen auf: KU Gesundheitsmanagement (German)
    Weiterlesen > Artikel als PDF ansehen >
  • Hackerangriff! Was nun? Maßnahmen für Unternehmen im Ernstfall
    w/m/d
    SECUINFRA Falcon Team · 15.12.2021
    - Hackerangriff! Was nun? Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem… Artikel als PDF ansehen >Erschienen auf: IT-Sicherheit Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Hilfe, Hackerangriff! Was Unternehmen im Ernstfall tun sollten
    w/m/d
    SECUINFRA Falcon Team · 02.12.2021
    - Hilfe, Hackerangriff! Wenn Unternehmen einen Angriff bemerken, breitet sich schnell Panik aus: Mitarbeiter werden nach Hause geschickt und man versucht, den Schaden zu begrenzen. Es gilt aber: Ruhe bewahren und schnellstmöglich einen Experten einschalten. Malware darf, wenn sie identifiziert wurde,… Artikel als PDF ansehen >Erschienen auf: Printmagazin Security Insight
    Weiterlesen > Artikel als PDF ansehen >
  • Hackerangriff! Wie das Incident-Response-Team vorgeht
    w/m/d
    SECUINFRA Falcon Team · 09.11.2021
    - Wie das Incident-Response-Team vorgeht Wenn der Worst Case eintritt, gilt es Ruhe zu bewahren und möglichst keine Beweise, das heißt, Angriffsspuren zu vernichten. Dann kann ein Incident-Response-Team an die Arbeit gehen, das Einfallstor und den Angriff nachvollziehen und die Integrität… Artikel als PDF ansehen >Erschienen auf: it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Ruhe bewahren und das Incident Response-Team arbeiten lassen
    w/m/d
    SECUINFRA Falcon Team · 08.11.2021
    - Ruhe bewahren Ein Unternehmen ist ins Visier von Hackern geraten, Fehlermeldungen tauchen auf, vielleicht wurden erste Systemteile bereits gesperrt und Erpressungsbotschaften übermittelt. Der Angreifer wird versuchen, zu Accounts mit mehr Rechten vorzustoßen, um Daten zu stehlen oder mit einem Trojaner… Artikel als PDF ansehen >Erschienen auf: line-of.biz
    Weiterlesen > Artikel als PDF ansehen >
  • A lifecycle, here circle with the six steps of forensic analysis. 1. identification, 2. preservation, 3. collection, 4. analysis, 5. documentation, 6. presentation Mit forensischen Methoden Angriffsvektoren vollständig aufklären
    w/m/d
    SECUINFRA Falcon Team · 07.09.2021
    - Forensische Methoden Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer,… Artikel als PDF ansehen >Erschienen auf: it-management.today
    Weiterlesen > Artikel als PDF ansehen >
  • IT-Security für Lebensmittelproduzenten
    w/m/d
    Ramon Weil · 26.07.2021
    - Mehr IT-Sicherheit in der Lebensmittelindustrie Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) z. B. nutzen eigene Tools mit unbekannten Signaturen, die ein… Artikel als PDF ansehen >Erschienen auf: LVT Lebensmittelindustrie
    Weiterlesen > Artikel als PDF ansehen >
  • Den Schaden moderner Ransomware-Angriffe minimieren
    w/m/d
    Ramon Weil · 06.05.2021
    - Kompromittierung und Gegenmaßnahmen Ransomware-Angriffe der alten Generation erfolgten auf diese Weise: Über einen Link in einem Email-Anhang, durch Phishing oder Klicks auf fragwürdige Internetseiten fing sich der User einen Schadcode ein. Der wurde ausgeführt und der Rechner sofort verschlüsselt. Eine… Artikel als PDF ansehen >Erschienen auf: it-daily.net
    Weiterlesen > Artikel als PDF ansehen >
  • Ein Baustein für ein höheres Security Maturity Level
    w/m/d
    Christoph Lemke · 07.04.2021
    - Ein höheres Security Maturity Level Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf: Krankenhaus IT
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment für Banken: Security Maturity Level – eine kritische Betrachtung
    w/m/d
    Christoph Lemke · 30.03.2021
    - Eine kritische Betrachtung Unternehmen wie Banken oder Versicherer set­zen in der Re­gel tra­di­tio­nel­le Schutz­maß­nah­men wie Vul­nera­bi­li­ty Ma­nage­ment oder Pe­ne­tra­ti­ons-Tests ge­gen Cy­ber­an­grif­fe ein; die­se sind al­ler­dings im­mer schwie­ri­ger zu de­tek­tie­ren. Ad­van­ced Per­sis­tant Thre­ats (APT) zum Bei­spiel nut­zen ei­ge­ne Tools mit un­be­kann­ten… Artikel als PDF ansehen >Erschienen auf: IT Finanzmagazin
    Weiterlesen > Artikel als PDF ansehen >
  • Ein Baustein für ein höheres Security Maturity Level
    w/m/d
    Ramon Weil · 24.02.2021
    - Ein ganzheitlicher Ansatz Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die ein IPS… Artikel als PDF ansehen >Erschienen auf: IT Daily
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment: eine kritische Betrachtung
    w/m/d
    Ramon Weil · 18.02.2021
    - Zusammenspiel von Tools und Knowhow Unternehmen setzen in der Regel traditionelle Schutzmaßnahmen wie Vulnerability Management oder Penetrations-Tests gegen Cyberangriffe ein; diese sind allerdings immer schwieriger zu detektieren. Advanced Persistant Threats (APT) zum Beispiel nutzen eigene Tools mit unbekannten Signaturen, die… Artikel als PDF ansehen >Erschienen auf: All About SECURITY
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment als Teil der Sicherheits-Infrastruktur
    w/m/d
    Ramon Weil · 04.12.2020
    - Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf: Security Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Compromise Assessment: Angriffe aufspüren, bevor großer Schaden entsteht
    w/m/d
    Ramon Weil · 07.10.2020
    - Traditionelle Schutzmaßnahmen Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel dabei ist es, sich… Artikel als PDF ansehen >Erschienen auf: Digital Business Cloud
    Weiterlesen > Artikel als PDF ansehen >
  • Malware, Ransomware oder Phishing
    w/m/d
    Ramon Weil · 29.09.2020
    - Angriffe aufspüren bevor großer Schaden entsteht Die Angriffsversuche auf Unternehmen werden immer ausgeklügelter: Advanced Persistant Threats (APT) setzen keine Standardtools ein, die ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) erkennt, sondern eigene Tools mit unbekannten Signaturen. Ziel… Artikel als PDF ansehen >Erschienen auf: IT Daily
    Weiterlesen > Artikel als PDF ansehen >
  • Maximizing the Utility of Next-Gen SIEM
    w/m/d
    Ramon Weil · 09.07.2020 - Artikel als PDF ansehen >Erschienen auf: Enterprise Security Artikel als PDF ansehen >
  • Detect Intruders before They Cause Harm
    w/m/d
    Ramon Weil · 02.05.2020 - Artikel als PDF ansehen >Erschienen auf: Enterprise Security Artikel als PDF ansehen >
  • StartSECUINFRA company logo coat of arms. Gray with 3 orange areas.SECUINFRA company logo coat of arms. Gray with 3 orange areas.
  • MDR
    • MDR Übersicht
    • MDR | Microsoft
    • MDR​ | No-Cloud
    • Co-Managed SIEM
    • Co-Managed NDR
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
    • SOAR
    • NDR
  • Karriere
  • Aktuelles
  • Über uns
    • Über uns
    • Presse
    • ISO 27001
    • Soziale Verantwortung
  • Kontakt
Kontakt

SECUINFRA GmbH

Zentrale
Stefan-Heym-Platz 1
10367 Berlin

Büro Frankfurt
Münchener Straße 36
60329 Frankfurt/Main

www.secuinfra.com

Links
blank
blank
blank
blank
blank
News
  • Zum siebten Mal in Folge Top-Arbeitgeber Mittelstand
    w/m/d
    Dorothea Olig · 06. Dezember 2023Artikel als PDF ansehen >
  • SECUINFRA auf der DefCamp in Bukarest
    w/m/d
    Dorothea Olig · 28. November 2023Artikel als PDF ansehen >
  • Studenten präsentieren ihre Projekte bei SECUINFRA
    w/m/d
    Dorothea Olig · 23. November 2023Artikel als PDF ansehen >
©2023 SECUINFRA GmbH. Alle Rechte vorbehalten.
Impressum | Datenschutz
  • StartSECUINFRA company logo coat of arms. Gray with 3 orange areas.SECUINFRA company logo coat of arms. Gray with 3 orange areas.
  • MDR
    • MDR Übersicht
    • MDR | Microsoft
    • MDR​ | No-Cloud
    • Co-Managed SIEM
    • Co-Managed NDR
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
    • SOAR
    • NDR
  • Karriere
  • Aktuelles
  • Über uns
    • Über uns
    • Presse
    • ISO 27001
    • Soziale Verantwortung
  • Kontakt