
fernao managed threat detection & alerting: Bedrohungen schnell erkennen und beseitigen
Für Security-Fachkräfte steht ein Ziel immer im Fokus: Cyberangriffe in Echtzeit aufspüren und möglichst schnell stoppen. Kein Problem, denn fernao stellt wichtige Hebel ...
Lesezeit: 2 min.

Effektive Bedrohungserkennung im Security Operation Center (SOC)
Dieser Artikel beschäftigt sich mit neuesten Entwicklungen in der Toollandschaft und Arbeitsweisen im Security Operation Center (SOC), das sich insbesondere auf die Behandlung von Sicherheitsvorfällen konzentriert, um Cyber Security Resilienz zu gewährleisten.
Lesezeit: 6 min.

KI – Die neue Waffe im Cyber War
Dass Ausgaben von künstlicher Intelligenz immer weniger von menschengemachten Handlungen und Arbeitsergebnissen zu unterscheiden sind, hat auch Auswirkungen auf die Cybersicherheit. Dieser Blog-Beitrag behandelt diese Entwicklung insbesondere mit Blick auf Phishingangriffe. ...
Lesezeit: 5 min.

Campus 5G oder doch lieber WiFi 6?
Wer heute mit dem Gedanken spielt, ein Funknetzwerk zu implementieren, zu erweitern oder zu modernisieren, kommt bei seiner Suche um Campus ...
Lesezeit: 3 min.

Log4Shell – Großbrand oder doch nur heiße Luft?
Eine gravierende Schwachstelle in der Logging-Library Log4j mit dem höchsten Schweregrad 10 wurde am 9. Dezember via Twitter öffentlich gemacht. Der erwartete Großbrand blieb jedoch bisher aus. ...
Lesezeit: 3 min.

Unsere Cyber-Security-Maßnahmen angesichts der Ukraine-Krise
Die Eskalation der Ukraine-Krise hat zu einer besonderen Bedrohungslage auch in Mittel- und Westeuropa geführt. ...
Lesezeit: 2 min.

Cybersecurity im Finanzsektor
Der gesamte Bankensektor steht unter Beobachtung, seit Bankeninsolvenzen, vermehrte Risikoanlagen und zwei Finanzkrisen die letzten 20 Jahre erschüttert haben. Besonders die Staaten in Europa ...
Lesezeit: 12 min.

SIEM – mehr als nur Logs sammeln
Logdaten stellen die zentrale Informationsquelle jeder IT-Infrastruktur dar. Doch zwischen „Logs sammeln“ und „Logs nutzen“, liegen oftmals massive Unterschiede. Nur durch geschickte Korrelation der ...

IT-Sicherheit in Post-Corona-Zeiten – make oder managed?
Die IT-Arbeitswelt hat sich in den letzten Monaten massiv verändert. Und es wird immer deutlicher, dass dieser Wandel dauerhafte Auswirkungen mit sich bringt. Aber ist die IT auch gewappnet, um diesen Zustand „sicher“ abzubilden?...
Lesezeit: 3 min.

Endpoint-driven security: EPP oder EDR?
Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ...
Lesezeit: 2 min.

Security Solution erfüllt keine Cyber Resilience!
In vielen Organisationen hat sich der Trugschluss etabliert, dass technologische Lösungen (Security Solutions) für ausreichenden Schutz gegen Kompromittierungen und Datendiebstahl sorgen. Security Solution ...

Emotet Trojaner erkennen & Risiken minimieren
Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ...

Endpoint-driven security: Vom EDR zum SIEM zum SOC
Nicht erst seit der geplanten Einführung des IT-Sicherheitsgesetz 2.0 (ITSG) und der Novelle der EU-DSGVO ist Sicherheit in der IT-Infrastruktur ein zentrales Thema. Doch wie sollten die für ein umfassendes Sicherheitsbild ...