
Virtualisierte Clouds erhöhen die Anforderungen an die Sicherheit
Die gleiche Technologie, die die Cloud dynamisch macht, erschwert die Erkennung und Reaktion auf Cyberangriffe in Cloud-Umgebungen. Wie können Unterne...
Die gleiche Technologie, die die Cloud dynamisch macht, erschwert die Erkennung und Reaktion auf Cyberangriffe in Cloud-Umgebungen. Wie können Unterne...
Betrachtet man heute ein Unternehmen, das KI-Lösungen offeriert, stellen sich Fragen wie: Wie tief und breit ist die Entwicklungskompetenz aufgestellt...
Erkennungs- und Reaktionsfähigkeiten stellen derzeit eine große Sicherheitslücke dar. Für Unternehmen ist es entscheidend, sehr schnell zu wissen, das...
Die Risiken nehmen täglich zu, da die Angreifer immer anspruchsvoller werden. Darüber hinaus steigen im Rahmen der DSGVO die Anforderungen, mit zusätz...
Die Auswirkung von Systemen auf Basis künstlicher Intelligenz auf das alltägliche Leben, die Wirtschaft und die Gesellschaft werden aktuell heiß debat...
Wenn dieser Angriff tatsächlich eine Form der Cyberspionage durch einen Nationalstaat ist, so ist es unwahrscheinlich, dass die Betroffenen konkret vo...
Vectra erklärt welche Maßnahmen die Unternehmen grundsätzlich treffen sollten um gegen derartige Attacken bestmöglich geschützt zu sein
Tunnel werden verwendet, um eine Netzwerkverbindung zwischen einem internen System und einem externen Host herzustellen.
Künstliche Intelligenz kann Verhaltensweisen im Netzwerk in Echtzeit erkennen und sofort feststellen, ob diese bösartig sind. Durch die Nutzung der Le...
Vectra bewertet den aktuellen Wissensstand kritisch und mahnt zu neuen Sicherheitskonzepten. Großbritannien und die USA berichten, dass viele Netzwerk...
Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne.
In der jüngsten SANS-Umfrage zum Schutz industrieller Steuerungssysteme gaben vier von zehn Fachkräften an, dass sie keine Transparenz in ihren Netzwe...
Equifax, einer der drei größten US Anbieter von Auskünften über die Verbraucherkreditwürdigkeit meldet einen erfolgreichen Hackerangriff auf seine IT-...
Die neue Schadsoftware ist raffinierter und agiert hinterhältiger als WannaCry, spricht jedoch die gleiche Zielgruppe an und nutzt mehrere NSA-Exploit...
Statt sich auf ein spezifisches Tool oder eine bestimmte Malware zu konzentrieren, ist es viel effektiver, das Verhalten eines Angreifers zu erkennen ...