News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Open-Source-Tool für Cloud-Hunting und Sicherheitstests
Open-Source-Tool für Cloud-Hunting und Sicherheitstests

Das neue Open-Source-Tool Cloud Hunter, das im Rahmen der Lacework Labs-Forschung entwickelt wurde, verschafft Kunden einen besseren Überblick und verkürzt die Reaktionszeiten bei der Untersuchung von Vorfällen Lacework hat den vierten Lacework Labs Cloud Threat Report veröffentlicht und anschließend ein neues Open-Source-Tool für Cloud-Hunting und Sicherheitstests auf den Markt gebracht. Das neue Tool mit dem Namen Cloud Hunter unterstützt Kunden dabei, mit den immer besser werdenden Methoden der Angreifer Schritt zu halten, indem es verbesserte Umgebungsanalysen durchführt und die Reaktionszeit auf Vorfälle verbessert. Cloud Hunter gegen Bedrohungsmodelle Um die Suche…

Mehr lesen

Webinar 05.11.21: Effektive Arbeit im SOC durch Fakten und Automatisierung
Kaspersky_news

Kaspersky lädt in seiner Webinar-Reihe zur einer weiteren Runde ein. Dieses Mal geht es um das Thema „Effektive Arbeit im SOC durch Fakten und Automatisierung“. Das kostenlose Webinar findet am 05.11.21 online statt. Der Druck aus den Cybersecurity-Ereignissen führt bei immer mehr Unternehmen dazu, eigene „Cyber Defence Center“ (CDC) oder „Security Operation Center“ (SOC) aufzubauen. Oft sind sogenannte „Security Information and Event Management“ (SIEM) Systeme das Herzstück. Die Aufgaben dieser Systeme sind vielfältig und müssen koordiniert, interne IT Ereignisse müssen auf ihre Sicherheitsrelevanz untersucht werden und geeignete Schutzmaßnahmen und/oder Alarme…

Mehr lesen

Der Feind im eigenen Posteingang
Der Feind im eigenen Posteingang

Angriffe auf E-Mail-Konten werden auch weiterhin eine der beliebtesten Methode von Cyberkriminellen sein, um an sensible Unternehmensdaten zu gelangen. Best Practices von Barracuda gegen fehlende Integration zwischen Incident Response und Web-Sicherheit. Obwohl Klassiker wie kompromittierte E-Mail-Anhänge oder Links immer noch ihren Zweck erfüllen, wollen sich Angreifer darauf nicht unbedingt verlassen: Social Engineering oder die Verwendung gestohlener Anmeldeinformationen für den geplanten Datenklau sind weitaus diffizilere Taktiken. Und so sorgen ineffiziente Reaktionen auf E-Mail-Angriffe bei Unternehmen jedes Jahr für Milliardenverluste. Denn für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein…

Mehr lesen