
Wer braucht ein SIEM und warum?
Ein SIEM-System zentralisiert und analysiert Daten im gesamten IT-Netzwerk, um Sicherheitsprobleme zu identifizieren und zu beheben. Unternehmen erfüllen mit einem SIEM Compliance-Anforderungen und beschleunigen die
Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.
Ein SIEM-System zentralisiert und analysiert Daten im gesamten IT-Netzwerk, um Sicherheitsprobleme zu identifizieren und zu beheben. Unternehmen erfüllen mit einem SIEM Compliance-Anforderungen und beschleunigen die
Einführung in die hostbasierte Mikrosegmentierung Cyberangriffe und Hackerattacken nehmen zu und werden komplexer. Das ist nichts Neues. Deshalb ist es wichtig, Sicherheitsstrategien aktuell zu halten.
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
In unserer monatlichen Reihe Hacks des Monats stellen wir aktuelle Schwachstellen vor und geben Hinweise zum Beheben der Sicherheitslücken.
Die zunehmende Bedrohung durch Cyberangriffe ist eine der größten Herausforderungen, denen Unternehmen heute gegenüberstehen. Um sich gegen diese Bedrohung zu schützen, sind qualifizierte und engagierte
Eine Übersicht der aktuellen Angriffsszenarien und welche Zielgruppen am häufigsten ins Visier genommen werden.
Informationen stellen kostbare Vermögenswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament für unzählige Unternehmensexistenzen. Die Big 3
Sind meine Server von der Log4j-Lücke betroffen und wenn ja, was kann ich tun? Das BSI schlägt vor, Log4j wenn möglich zu deaktivieren. Da das nicht immer möglich ist, rät es zu Detektionsmaßnahmen, hält eine Anomalieerkennung auf Netzwerkebene aber für kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert überprüfen, ob Sie von der Log4j-Schwachstelle betroffen sind.
Beim Begriff der Hygiene denkt man zunächst vielleicht eher an die Medizin oder die tägliche Körperpflege als an Informationstechnik. Es ist jedoch lehrreich, den Begriff und seine Implikationen in die IT-Welt zu entlehnen.
Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung?