NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

IT-Schwachstellen schnell aufspüren und beseitigen

Mit einer Peer-to-Peer-Lösung kann ein Unternehmen Endpunkte kontinuierlich und automatisiert überwachen und Schwachstellen fast in Echtzeit ermitteln und beseitigen. Damit werden die Sicherheit signifikant erhöht und die IT massiv entlastet, da die Anzahl an erforderlichen First-, Second- und Third-Level-Support-Maßnahmen in erheblichem Maße reduziert wird. ...mehr

10 Schritte für eine proaktive Sicherheit

Immer wieder hört man, dass die Lage der Cybersicherheit sich geändert hat. Es stimmt: Cyberkriminelle entwickeln ihre Angriffsmethoden ständig weiter. Dabei muss man sich nicht nur wegen böswilliger Akteure Sorgen machen. In unserer immer stärker vernetzten Welt ist es wahrscheinlicher als je zuvor, dass interne Mitarbeiter versehentlich eine Datensicherheitsverletzung verursachen. Allein schon die Sicherheitsverletzungen im Jahr 2017 zeigen, wie ernst die Lage der Cybersicherheit geworden ist. Die Equifax®-Datensicherheitsverletzung führte ...mehr

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, brauchen Unternehmen ausgereifte Programme, die Menschen, Prozesse und Technologien gleichermaßen einbeziehen. Nur so können komplexe Angriffe schnell erkannt und abgewehrt werden. Manchen Unternehmen fällt es jedoch schwer, ihre Sicherheitsabläufe effektiv zu gestalten. Auch fehlt ihnen die Grundlage, um die Effektivitä ...mehr

Risikofaktor Benutzerdaten: So schützen Sie Ihre IT-Umgebung mit UEBA

Sie müssen eine ständige Flut von Bedrohungen bewältigen, von denen Sie manchmal nicht einmal wissen, dass sie existieren. Und Tatsache ist, dass hinter vielen Bedrohungen und Verstößen Ihre eigenen Benutzer stehen – ob nun in böser Absicht oder unbewusst. Eine aktuelle Untersuchung illustriert dies: In 69 Prozent der befragten Unternehmen hatten in jüngster Zeit Innentäter versucht, Daten auszuschleusen, und an 28 Prozent aller Sicherheitsverstöße waren interne Akteure beteiligt.1 Benutzer sind ein typisches Einfallstor für Angriffe und schwer ...mehr

Budgetierung für ein modernes SIEM

Für CEOs bedeutet Wachstum eine willkommene Herausforderung, weil Wachstum ein Indikator für eine gesunde Geschäftsentwicklung ist. Für CISOs dagegen kann Wachstum auch zum Problem werden – und das aus zwei Gründen. Erstens sehen sich CISOs bei der Finanzplanung für ein SIEM (Security Information and Event Management)-System oft mit einem Konflikt zwischen der Minimierung der Sicherheitsbedrohungen und den Kosten für den Sicherheitsbetrieb konfrontiert. Und zweitens ist ein Unternehmen ein umso attraktiveres Ziel für Cyberkriminelle, je größer ...mehr

Das Security Operations Maturity Model

Dieses Whitepaper untersucht, wie die wichtigsten Aufgaben eines Security Operations Centers (SOC) bewertet und weiterentwickelt werden können: die Überwachung auf Bedrohungen, das Threat Hunting, die Untersuchung von Bedrohungen und die Reaktion auf Sicherheitsvorfälle. Mit seinem Threat Lifecycle Management (TLM) Framework hilft LogRhythm Unternehmen, die Technologien, Mitarbeiter und Prozesse im SOC optimal aufeinander abzustimmen, um alle Aufgaben erfolgreich bewältigen zu können. Das TLM-Framework definiert die kritischen technischen F ...mehr

Total Economic Impact™ von CylancePROTECT® und CylanceOPTICS™

Mitarbeiter-Endpunkte sind die Schnittstellen zwischen den Mitarbeitern und den Unternehmensdaten und Anwendungen, die sie für ihre Aufgaben benötigen. Angreifer wissen dies und zielen aktiv auf MitarbeiterEndpunkte wie auch auf die Server-Endpunkte ab, auf denen Unternehmensdaten gespeichert werden. Über 50 % aller Unternehmen erleben jährlich einen größeren Sicherheitsverstoß, und Endpunkte sind dabei wichtige Angriffspunkte, da hier wertvolle Unternehmensdaten zu finden sind. Endpunkt-Sicherheitslösungen stellen eine wichtige Verteidigungsli ...mehr

Sicheres Arbeiten in Clouds und Collaboration-Tools

Immer mehr Unternehmen und Behörden migrieren ihre Daten und Dokumente von eigenen Servern hin zu Cloud-Umgebungen. Die Vorteile der Cloud liegen auf der Hand. Sie erlaubt den mobilen Zugriff auf Unternehmensressourcen und erleichtert die Zusammenarbeit unter global agierenden Teams. Gerade für Unternehmen, die über mehrere Standorte verfügen, stellt der flexible Zugriff auf Geschäftsinformationen einen enormen Produktivitätsgewinn dar. Gleichzeitig gehen mit den Chancen auch Risiken einher. ...mehr

State of the Phish 2020

Wissen Sie, wie gut Ihre Anwender mit Begriffen zur Cybersicherheit vertraut sind? Und wie sie mit einer Phishing-E-Mail konfrontiert in der Praxis tatsächlich handeln würden? Kennen Sie die größten Probleme, die IT-Sicherheitsteams durch Phishing-Angriffe entstehen? Und wie steht es um die Methoden, um Social-Engineering-Angriffe abzuwehren? Den Erfolgen und Hindernissen? Unser sechster jährlicher State of the Phish-Bericht bietet erneut umfangreiche Einblicke in den aktuellen Stand der PhishingBedrohung. Sie erfahren mehr über folgende The ...mehr

State of the Phish

E-Mails sind in der Geschäftskommunikation unverzichtbar; aktuell ist die E-Mail allerdings auch der bei weitem wichtigste Bedrohungsvektor. Somit werden Cyberangreifer mit größter Wahrscheinlichkeit diesen Kanal wählen, um ihre Ziele zu kompromittieren – Ihre Mitarbeiter. Mithilfe verschiedenster Phishing-Taktiken verleiten sie Anwender dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar Anweisungen ohne Rückfrage umzusetzen (z. B. Geld zu überweisen oder vertrauliche Dateien zu senden). Um Ihnen einen besseren Einbli ...mehr
Aktuelle Umfrage
Welche Themenbereiche interessieren Sie?
Social Media
ANZEIGE