News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Fertigungsbranche im Visier von Cyberkriminellen
Report: Fertigungsbranche im Visier von Cyberkriminellen

Laut Threat Intelligence Report haben im ersten Halbjahr 2024 insbesondere Cyberattacken auf die Fertigungsbranche und den Industriesektor zugenommen. Der Report informiert zur Bedrohungslage, zu bestimmten Angriffsarten und gibt Empfehlungen für proaktive Abwehrstrategien.​ Der neueste Threat Intelligence Report des ATO (Advance Threat Operations)-Teams von Ontinue zeigt einmal mehr, wie schnell sich die Landschaft der Cyberbedrohungen verändert: Bei Veröffentlichung der letzten Studie im Frühjahr 2024 waren es noch insbesondere die IT- und die Baubranche, die im Fadenkreuz von Hackern standen. Deren Fokus richtet sich nun auf ein vermeintlich leichteres Ziel. Ransomware weiterhin…

Mehr lesen

SOC: Managed statt selbermachen
SOC: Managed statt selbermachen

Security Operations Center (SOC) mit verschiedensten Security Experten können eine effiziente Abwehr von Cyberattacken bieten. Allerdings ist es anstrengend und teuer, ein solches Center aufzubauen und zu betreiben. Managed SOC ist eine Alternative. Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe.​ MDR muss man verstehen Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen…

Mehr lesen

Mehr Cybersecurity-Tools = mehr Schutz?
Mehr Cybersecurity-Tools = mehr Schutz?

Auch, wenn es seltsam klingt: Wenn Unternehmen mehr Cybersecurity-Tools verwenden, bedeutet das nicht unbedingt, dass sie besser vor Bedrohungen geschützt sind. Ein Experte für Cybersicherheit, gibt drei konkrete Beispiele, warum Unternehmen den Schutz ihrer IT-Infrastruktur nicht nur an ihrer Software festmachen solltenIT. Auf dem Papier sieht die Cybersecurity-Strategie Defense in depth so gut aus wie kaum ein anderes Sicherheitskonzept: Aus unterschiedlichen Cybersecurity-Tools und Verfahren setzt sich Schicht um Schicht ein engmaschiger Schutz rund um die IT-Infrastruktur von Unternehmen zusammen. Neu ist dieser Ansatz nicht, allerdings zeigt sich in der Praxis…

Mehr lesen

Fünf Level für die höchste Sicherheit
Fünf Säulen für die höchste Sicherheit

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten. Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt. Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für…

Mehr lesen

Grundlagen effektiver Security Operations (SecOps)
Grundlagen effektiver Security Operations (SecOps)

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​ Unter dem Begriff SecOps – also Security Operations – fassen IT-Sicherheitsexperten alle operativen Tätigkeiten ihres Fachgebietes zusammen. Da das Portfolio an Aufgaben sehr breit gefächert ist, benötigen Unternehmen ein Security Operations Center (SOC), um ihre IT-Infrastruktur…

Mehr lesen

Wie Daten helfen, IT-Gefahren abzuwehren
Wie Daten helfen, IT-Gefahren abzuwehren

Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. Welche Metriken auf Nutzer-, Endpunkt- und Netzwerkebene dabei besonders wertvoll sind, erklärt Ontinue, führender Experte für Managed Extended Detection and Response (MXDR). EDR (Endpoint Detection and Response)-Tools und SIEM (Security Information and Event Management)-Plattformen versorgen Cybersecurity-Experten mit sicherheitsrelevanten Informationen von der Endpunktebene bis hin zur Nutzer- und Netzwerkebene. MXDR-Experte Ontinue nennt exemplarisch essenzielle Metriken der jeweiligen Sicherheitsebene, die Unternehmen in jedem Fall im Auge behalten…

Mehr lesen

KI-Lösung passt Schutz vor Sicherheitsbedrohungen an
KI-Lösung passt Schutz vor Sicherheitsbedrohungen an

Drei neue KI-gestützte Funktionen tragen dazu bei, Cyberbedrohungen schneller zu erkennen sowie darauf zu reagieren und Sicherheitsteams in Unternehmen zu entlasen. Die Integration von KI in Lösungen für die IT-Sicherheit hat in den vergangenen Jahren zugenommen, das betrifft insbesondere die Einbindung von Large Language Models. Allerdings beschränkte sich die Verwendung von KI zumeist darauf, das Verhalten von Bedrohungen besser zu verstehen, um Erkennung und Abwehr zu stärken. Der Einsatz von KI, um MDR-Dienste an Kundenumgebungen anzupassen und den Service damit zu individualisieren, war bisher minimal. Dabei bietet dies viele Vorteile,…

Mehr lesen