Change Monitoring: Wie man Veränderungen idealerweise überwacht
Veränderung ist gut – gilt sie doch als die Grundlage für den Fortschritt. Apps und Tools werden durch Änderungen fast immer besser.… Mehr lesen
Veränderung ist gut – gilt sie doch als die Grundlage für den Fortschritt. Apps und Tools werden durch Änderungen fast immer besser.… Mehr lesen
Das Kernziel der Incident Response, also die Reaktion auf Cyber-Sicherheitsvorfälle, liegt darin, die Verweildauer der Angreifer zu reduzieren um deren Wirkungsmöglichkeiten zu… Mehr lesen
Die Einführung von Containern und Microservices kann zu erheblichen Lücken bei der Anwendungssicherheit führen, warnen die Sicherheitsexperten von Radware in ihrem Web… Mehr lesen
Die Weiterentwicklung der ECOS Secure Boot Stick Produktfamilie umfasst Security-Features, die den Einsatz der Remote-Access-Lösungen noch sicherer machen. Die Variante Secure Boot… Mehr lesen
Die meisten IT-Vorfälle werden durch Angriffe auf Zugangskontrollen verursacht. Die Gefahr steigt durch bösartige Bots, die sogar aktuelle Abwehrmaßnahmen umgehen. Daher benötigen… Mehr lesen
Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyber-Angriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei… Mehr lesen
Um sich vor Cyber-Bedrohungen zu schützen, hat sich Threat Detection and Response (TDR) zu einer der wichtigsten Cybersecurity-Praktiken entwickelt. Organisationen, die keine… Mehr lesen
Angriffe mit Ransomware sind auf dem Vormarsch und werden auch künftig nicht nachlassen. Dabei ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich… Mehr lesen
Die cyberkriminelle Organisation hinter der Malware Interplanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und… Mehr lesen
Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den… Mehr lesen