Category: Security-Insider | News | RSS-Feed

Nutanix bringt Ransomware-Erkennung und Wiederherstellung auf Trab

Der Cloud-Spezialist Nutanix hat seine Plattform um zusätzliche Funktionen erweitert. Sie sollen unter anderem die Cyberresilienz verbessern und für mehr Datentransparenz in hybriden Multi-Cloud-Umgebungen sorgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Bereits Tausende Ermittlungsverfahren

Cyberangriffe und Drogenkriminalität im Darknet: Damit beschäftigen sich die Staatsanwälte der Landeszentralstelle Cybercrime in Rheinland-Pfalz vor allem. Allerdings ermitteln sie nur in besonderen Fällen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Bereits…

Trend Micro bringt KI-Assistenten auf den Markt

Die Bedrohungslage wandelt sich schnell und immens. Sicherheitsanalysten können jede Unterstützung gebrauchen. Trend Micro hat einen KI-gestützten Security-Assistenten entwickelt, der Zeit sparen und dabei helfen soll, Bedrohungen im Keim zu ersticken. Dieser Artikel wurde indexiert von Security-Insider | News |…

Anatomie eines Cyberangriffs

Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Cyberangriffe erfolgreich bewältigen

Mit welchen Herausforderungen haben Chief Information Security Officer (CISO) nach einer erfolgreichen Cyberattacke zu kämpfen? Die Trellix-Initiative „Mind of the CISO“ hat mehrere Probleme aufgedeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Drei KI-basierte Angriffsvarianten, die Sie kennen müssen

Künstliche Intelligenz ist für CISOs und IT-Security+Entscheider das alles beherrschende Thema, 70 Prozent von ihnen sind überzeugt, dass Angreifer mit KI einen klaren Vorteil gegenüber den Security-Teams in Unternehmen haben. Jetzt tauchen zudem Tools wie WormGPT und FraudGPT auf und…

Checkliste für mehr Domain-Sicherheit

Mehr als 350 Millionen registrierte Domains gibt es laut DNIB.com weltweit. Der Schutz der eigenen Domain ist für global operierende Konzerne ebenso wichtig wie für klein- und mittelständische Unternehmen – vor allem in Anbetracht steigender Cyberangriffe. So führen Phishing-Angriffe inzwischen…

Mit ARP-Scans Sicherheitslecks im Netzwerk finden

Mit dem Scannen über das Address Resolution Protocols auf Layer-2-Ebene des Netzwerks, können Admins einen durchaus interessanten Einblick in ihr Netzwerk erhalten. Die Ergebnisse spielen auch bei Penetrationstests eine wichtige Rolle. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist IAST?

Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die…

Automatisierung und KI im Incident-Management

Neben umfangreichen internationalen Krisen stellte die rasche Umstellung auf Hybrid- und Remote-Arbeit sowie die plötzlich notwendige Digitalisierung von Prozessen Unternehmen in den letzten Jahren vor komplexe Herausforderungen. Überlastete DevOps-, SRE- und IT-Teams mussten sich um zahlreiche zusätzliche Aufgaben kümmern und…