Zum Inhalt springen
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
  • DE
  • EN (English)
DE EN IT-SICHERHEITS-
VORFALL MELDEN!
SUCHE NACH THEMA
  • Kategorien
    • IT-Sicherheitsbedrohungen (1)
    • TechTalk (39)
      • Active Directory (2)
      • Adsisearcher (2)
      • Angriffserkennung (7)
      • Compromise Assessment-TechTalk (3)
      • Cyber Defense-TechTalk (2)
      • Deep Learning (1)
      • Detection & Response (1)
      • Digital Forensics-TechTalk (10)
      • Incident Response-TechTalk (11)
      • Karriere (2)
      • LDAP (3)
      • Log-Management (4)
      • Managed Detection & Response (1)
      • Netzwerk (5)
      • SIEM-TechTalk (12)
ARCHIV
  • Alle (5)
  • Cyberangriff erfolgreich – Welche 3 Teildisziplinen der IT Security jetzt gebraucht werden!
    Evgen Blohm · Yasin Ilgar · 24.01.2023 Posted in: Compromise Assessment-TechTalk, Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar. Weiterlesen >
  • Veraltete VPN- und Remote-Access Lösungen: Laden Sie Cyberkriminelle nicht zu Weihnachten ein!
    SECUINFRA Falcon Team · 15.12.2022 Posted in: IT-Sicherheitsbedrohungen, TechTalk
    - Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix. Weiterlesen >
  • KRITIS Anforderungen erfüllen mit einer State-of-the-art SIEM Lösung
    Felix Gutjahr · Marcel Röhrl · 14.12.2022 Posted in: SIEM-TechTalk, TechTalk
    - Viele KRITIS-Unternehmen stehen vor der Herausforderung, die Anforderungen des IT-Sicherheitsgesetzes 2.0 zu erfüllen. Weiterlesen >
  • Fully Managed- versus Co-Managed-Detection & Response – welchen Service braucht Ihre IT Security?
    SECUINFRA SIEM Experts Team · 29.11.2022 Posted in: Managed Detection & Response, SIEM-TechTalk, TechTalk
    - Fully- oder Co-Managed Detection & Response Service – inwieweit sich diese beiden Ansätze unterscheiden und wann welcher Service für Ihr Unternehmen sinnvoll ist, erfahren Sie in diesem Beitrag. Weiterlesen >
  • Digitale Transformation: Wie Sie sich mit einem effizienten Log Management (zukunfts-) sicher aufstellen
    SECUINFRA SIEM Experts Team · Ramon Weil · 10.11.2022 Posted in: Log-Management, TechTalk
    - Das Thema Log Management spielt im IT Security Kontext im Gegensatz zum SIEM eine eher untergeordnete Rolle. Nicht ganz zu Recht, denn es bietet viele Vorteile, die sonst gedanklich mit dem Thema SIEM verknüpft sind. Weiterlesen >
  • EDR, XDR, MDR & Co. – Was brauche ich jetzt für meine IT Security?
    SECUINFRA SIEM Experts Team · 27.10.2022 Posted in: Angriffserkennung, Detection & Response, TechTalk
    - EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen. Weiterlesen >
  • Security-as-a-Service: Die einzige Lösung für 360 Grad IT-Sicherheit?
    SECUINFRA SIEM Experts Team · 08.09.2022 Posted in: SIEM-TechTalk, TechTalk
    - Was bedeutet Security-as-a-Service eigentlich genau und welche IT-Sicherheitsleistungen können überhaupt outgesourct werden? Weiterlesen >
  • OT Security heute und in Zukunft: Wie gelingt die Absicherung von KRITIS?
    Felix Gutjahr · Marcel Röhrl · 24.08.2022 Posted in: Angriffserkennung, Log-Management, Netzwerk, SIEM-TechTalk, TechTalk
    - Trotz der Verwundbarkeit und der großen Risiken, die sich beim Angriff auf ihre OT materialisieren können, sind Unternehmen häufig nicht in der Lage, potenzielle Bedrohungen rechtzeitig zu erkennen oder verdächtigen Datenverkehr auf diesen Geräten durchgehend zu überwachen. Weiterlesen >
  • Jobs in der IT (-Security): Wo bleiben die Frauen?
    Karolina Rozanka · 17.08.2022 Posted in: Karriere, TechTalk
    - Warum arbeiten so wenige Frauen in der IT-Branche? Als ich mit der Arbeit an diesem Text begann, wurde mir einmal mehr bewusst, dass ich als Frau in der IT-Branche auch im Jahr 2022 noch zu einer kleinen Minderheit gehöre. Weiterlesen >
  • Wie SOAR die Effizienz und Effektivität der Analyse- und Incident Response-Prozesse steigert
    Simon Hanke · 27.07.2022 Posted in: SIEM-TechTalk, TechTalk
    - SOAR hilft Security Analysten, sich auf die wichtigen Informationen und Ereignisse zu konzentrieren und potenzielle IT Security-Vorfälle zielgerichtet abzuwenden. Weiterlesen >
  • Wie wichtig ist ein EDR für meine IT Security?
    SECUINFRA SIEM Experts Team · 21.07.2022 Posted in: SIEM-TechTalk, TechTalk
    - Endpoint Detection and Response Lösungen stellen umfassendere Abwehrfunktionen bereit als konventionelle Antiviren-Software und können dateilose Angriffe erkennen, die über legitime Windows-Programme gestartet werden. Weiterlesen >
  • Whatever floats your boat – Bitter APT setzt Angriffe auf Bangladesch fort
    SECUINFRA Falcon Team · 06.07.2022 Posted in: Cyber Defense-TechTalk, Netzwerk, TechTalk
    - Die Bitter-Bedrohungsgruppe setzt ihren Exploit-Ansatz in Asien mit thematischen Ködern und internen Änderungen fort, um bestehende Entdeckungen zu umgehen. Weiterlesen >
  • Layered Analytics: Dieser Cybersecurity Ansatz bereitet Hackern Kopfzerbrechen
    Felix Gutjahr · Marcel Röhrl · 23.06.2022 Posted in: Angriffserkennung, Log-Management, SIEM-TechTalk, TechTalk
    - Der Schlüssel zum frühzeitigen Erkennen komplexer Bedrohungen liegt darin, Anzeichen für Angriffe aus möglichst vielen Teilen der Angriffskette zu erkennen. Weiterlesen >
  • Was ist ein Co-Managed SIEM und für wen eignet sich dieser Ansatz?
    SECUINFRA SIEM Experts Team · 10.06.2022 Posted in: SIEM-TechTalk, TechTalk
    - Für Unternehmen, die nicht gleich alle, sondern flexibel nur ausgewählte SIEM-Leistungen extern auslagern wollen, eignet sich ein Co-Managed SIEM Ansatz. Weiterlesen >
  • Was ist SIEM Use Case Management und worauf kommt es dabei an? 5 FAQs
    SECUINFRA SIEM Experts Team · 31.05.2022 Posted in: SIEM-TechTalk, TechTalk
    - Worauf kommt es bei der Entwicklung von Use Cases an? Unser SIEM Experts Team beantwortet die 5 häufigsten Fragen zu diesem Thema.   Weiterlesen >
  • SECUINFRA Job Insights: Meine Aufgaben als SIEM Use Case Entwickler
    Merlin Blom · 18.05.2022 Posted in: Karriere, TechTalk
    - SIEM Use Case Entwickler übernehmen eine zentrale Position im Cyber Defense Team. Doch was genau verbirgt sich eigentlich hinter dem Aufgabenbereich der SIEM Use Case Entwicklung? Wir haben bei einem unserer Cyber Defense Consultants genauer nachgefragt. Weiterlesen >
  • Welche Arten von Malware gibt es und wie schütze ich mich davor?
    SECUINFRA Falcon Team · 16.05.2022 Posted in: Angriffserkennung, Cyber Defense-TechTalk, Netzwerk, TechTalk
    - Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams eines Unternehmens in der Lage sein, umgehend und effizient auf bestehende Bedrohungslagen reagieren zu können. Weiterlesen >
  • Netzwerk Monitoring: Wie IT-Sicherheitsvorfälle umgehend sichtbar gemacht werden können
    Simon Hanke · 27.04.2022 Posted in: Angriffserkennung, Netzwerk, SIEM-TechTalk, TechTalk
    - Die Überwachung der Netzwerkinfrastruktur ist eine wichtige Ergänzung zu bestehenden Monitoring Maßnahmen. Sie komplementiert die Informationen eines SIEM-Systems. Weiterlesen >
  • Was ist ein Compromise Assessment und wann ist es sinnvoll? 5 FAQs
    SECUINFRA Falcon Team · 21.04.2022 Posted in: Compromise Assessment-TechTalk, TechTalk
    - Was können Sie nun tun, um vorhandene Kompromittierungen Ihres Netzwerks zeitnah aufzudecken und so massive finanzielle Schäden und Reputationsrisiken von Ihrem Unternehmen abzuwehren? Mit einem Compromise Assessment (CA) steht eine wirksame Untersuchungsmethode zur Verfügung, mit der verborgene Angriffsaktivitäten in Ihrem… Weiterlesen >
  • Wie MITRE ATT&CK zur Auswahl von SIEM Use Cases genutzt werden kann
    SECUINFRA SIEM Experts Team · 22.03.2022 Posted in: Angriffserkennung, SIEM-TechTalk, TechTalk
    - Im Zuge von SIEM-Einführungen besteht eine der größten Herausforderungen für Unternehmen darin, die Frage zu beantworten, welche Angriffsszenarien durch das SIEM-System erkannt werden sollen und wie diese Angriffsszenarien zu priorisieren sind. Weiterlesen >
  • N-W0rm Analyse (Teil 2)
    SECUINFRA Falcon Team · 15.03.2022 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Wir beginnen mit dem Einstiegspunkt dieses RATs und analysieren seinen ausgeführten Code, bevor wir alle möglichen Module dieses RATs untersuchen. Weiterlesen >
  • Digital Forensics: Wie Sie eine umgehende und effiziente Aufklärung von erfolgreichen Cyberangriffen sicherstellen
    SECUINFRA Falcon Team · 08.03.2022 Posted in: Digital Forensics-TechTalk, TechTalk
    - Die registrierte Anzahl von IT-Sicherheitsvorfällen als eine Folge der rasanten Entwicklung neuer und angepasster Cyber-Angriffsmethoden ist besorgniserregend - und kann teilweise gravierende finanzielle Folgen sowie Reputationsschäden für Unternehmen nach sich ziehen. Weiterlesen >
  • N-W0rm Analyse (Teil 1)
    SECUINFRA Falcon Team · 25.02.2022 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Laut Malware Bazaar werden Samples seit ca. Mitte Januar verbreitet. Der finale Payload ist ein .NET RAT, welcher dem Angreifer die Möglichkeit gibt, Befehle an das infizierte System zu senden. Weiterlesen >
  • Was bildet die Grundlage für eine erfolgreiche SIEM-Implementierung? Wir nennen Ihnen die 5 wichtigsten Aspekte!
    SECUINFRA SIEM Experts Team · 15.02.2022 Posted in: SIEM-TechTalk, TechTalk
    - Ein SIEM macht die Arbeit von IT-Sicherheitsspezialisten effektiver und erhöht das IT Security Niveau von Unternehmen entscheidend - wenn vor der SIEM Implementierung einige relevante Aspekte beachtet werden. Weiterlesen >
  • Deep Learning – Ein Feld der Künstlichen Intelligenz – Schritt halten mit den Gefahren von morgen
    Sven Nawrat · 01.11.2021 Posted in: Angriffserkennung, Deep Learning, Netzwerk, TechTalk
    - Die zunehmende Komplexität neuer Angriffsmethoden oder Varianten bereits bekannter stellt signaturgestützte Detektionsverfahren vor Herausforderungen. Es bedarf zusätzlicher Ansätze, welche in der Lage sind, ein solches System dort zu unterstützen, wo Signaturen und Regeln nicht mehr effektiv eingesetzt werden können. Weiterlesen >
  • Meldepflichten bei einem IT Security Incident
    SECUINFRA Falcon Team · 15.10.2021 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Dieser Artikel soll einen tieferen Einblick in das wichtige Thema Meldepflichten bei einem IT-Sicherheitsvorfall geben. Weiterlesen >
  • Digitale Bedrohung: Phishing
    SECUINFRA Falcon Team · 05.10.2021 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Um das eigene Unternehmen vor Phishing zu schützen, muss in erster Linie das Bewusstsein unter den Mitarbeiten geschaffen werden. Dies kann über Workshops, Phishing Simulation oder Unternehmens Policys geschehen. Weiterlesen >
  • Adsisearcher – Gruppen rekursiv auflösen
    Nina Fasel · 28.09.2021 Posted in: Adsisearcher, LDAP, TechTalk
    - In Active Directory werden Gruppen verwendet, um Benutzerkonten und Computerkonten in Einheiten zu gruppieren, die dann einfacher verwaltet werden können. Zunächst ist es wichtig zu verstehen, warum Gruppen und Gruppenzugehörigkeiten relevant sind. Weiterlesen >
  • Incident Response Prozessmodelle am Beispiel des Bundesamt für Sicherheit in der Informationstechnologie (BSI)
    SECUINFRA Falcon Team · 17.09.2021 Posted in: Incident Response-TechTalk, TechTalk
    - Das BSI hat ein Modell aufgestellt, welches das Vorgehen in 6 unterschiedliche Phasen aufteilt und damit im Vergleich zu anderen Modellen sehr fein granulierter unterteilt. Weiterlesen >
  • Adsisearcher – Get the Object of Interest: Suchen nach spezifischen Usern und Computern
    Nina Fasel · 06.09.2021 Posted in: Active Directory, LDAP, TechTalk
    - Wie findet man ein spezifisches “Object of Interest” oder auch mehrere Objekte, die bestimmte Eigenschaften besitzen? Die Antwort hierauf ist so logisch wie einfach: man muss die richtigen Suchfilter kennen und angeben. Weiterlesen >
  • Digitale Bedrohungen: Ransomware
    SECUINFRA Falcon Team · 02.09.2021 Posted in: Incident Response-TechTalk, TechTalk
    - Um etwas Licht ins Dunkle zu bringen, wollen wir nachfolgend ein paar Zahlen und Fakten von Ransomware sowie einen typischen Angriffsverlauf betrachten. Weiterlesen >
  • Incident Response Diary – Kompromittiertes E-Mail-Postfach
    SECUINFRA Falcon Team · 17.08.2021 Posted in: Incident Response-TechTalk, TechTalk
    - Dass ein kompromittiertes Postfach eine äußerst unangenehme Situation ist, dürfte sich jeder vorstellen können. In einem jüngsten Fall den wir untersucht haben, sind Angreifer besonders geschickt vorgegangen. Weiterlesen >
  • Digitale Forensik – Triage
    SECUINFRA Falcon Team · 22.07.2021 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - In diesem Artikel werden Artefakte betrachten, welche bei einem Vorfall auf einem Windows-basierten System immer eingesammelt werden sollten, um ein bestmögliches Bild über die Geschehnisse zu erhalten. Weiterlesen >
  • Active Directory, LDAP und adsisearcher – Fahren auf Sicht oder Durchblick haben?
    Nina Fasel · 12.07.2021 Posted in: Active Directory, Adsisearcher, LDAP, TechTalk
    - In Active Directory werden Domains verwendet, um Organisationsstrukturen nachzubilden; eine Domain ist dabei immer eine Organisationseinheit mit einem eindeutigen Namen, welche u.A. spezifische Sicherheitsrichtlinien und -einstellungen beinhaltet. Weiterlesen >
  • Kaseya: Supply-Chain-Angriff
    SECUINFRA Falcon Team · 05.07.2021 Posted in: Digital Forensics-TechTalk, TechTalk
    - Nachdem sich REvil zuvor mit dem Angriff auf Großunternehmen wie Quanta Computer und Invernergy in der kriminellen Szene einen Namen gemacht hat, sind durch den neuesten Angriff auf Kaseya und dessen Update Service weltweit vermutlich mehrere hundert Unternehmen betroffen. Weiterlesen >
  • Mit forensischen Methoden Angriffsvektoren vollständig aufklären
    SECUINFRA Falcon Team · 01.07.2021 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Im Falle eines Angriffs sollten Unternehmen unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar. Weiterlesen >
  • Incident Response Diary
    SECUINFRA Falcon Team · 15.06.2021 Posted in: Digital Forensics-TechTalk, Incident Response-TechTalk, TechTalk
    - Im Rahmen unserer Analyse konnten neben den erwarteten IOCs für die ProxyLogon/Hafnium Schwachstelle zusätzlich ein IOC einer anderen Sicherheitslücke identifiziert werden. Weiterlesen >
  • Was ist Log Management?
    SECUINFRA SIEM Experts Team · 07.06.2021 Posted in: Log-Management, TechTalk
    - Log Management beschreibt das zentralisierte Speichern von Eventlogs und die Fähigkeit, diese Daten durchsuchen und analysieren zu können. Die Vorteile einer soliden Log Management Lösung sind vielfältig und erstrecken sich über verschiedene Bereiche. Weiterlesen >
  • Compromise Assessment als Teil der Sicherheits-Infrastruktur in Unternehmen
    Christoph Lemke · 03.04.2021 Posted in: Compromise Assessment-TechTalk, TechTalk
    - Mit Compromise Assessment können die Spuren von Cyberangriffen entdeckt und im Idealfall hoher Schaden verhindert werden. Weiterlesen >
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt
Kontakt

SECUINFRA GmbH

Zentrale
Stefan-Heym-Platz 1
10367 Berlin

Büro Frankfurt
Münchener Straße 36
60329 Frankfurt/Main

www.secuinfra.com

Links
blank
blank
blank
blank
News
  • Fully Managed- versus Co-Managed-Detection & Response Service
    w/m/d
    Ramon Weil · Norbert Nitsche · 06. Februar 2023
    Erschienen auf: Datacenter Insider
    Weiterlesen > Artikel als PDF ansehen >
  • Weiterer Schritt zu mehr Nachhaltigkeit und Effizienz: SECUINFRA steigt auf digitale Visitenkarten um
    w/m/d
    Svenja Koch · 26. Januar 2023Artikel als PDF ansehen >
  • Cyberangriff erfolgreich – Welche 3 Teildisziplinen der IT Security jetzt gebraucht werden!
    Evgen Blohm · Yasin Ilgar · 24. Januar 2023
©2023 SECUINFRA GmbH. Alle Rechte vorbehalten.
Impressum | Datenschutz
  • Start
  • Services
    • Services
    • SIEM Consulting
    • Digital Forensics
    • Incident Response
    • Co-Managed SIEM
    • Compromise Assessment
  • Solutions
    • Solutions
    • Centralized Log-Management
    • SIEM
    • APT-Scanner
  • Karriere
  • Wissen
  • Über uns
  • Kontakt