Logo
21.01.2019

Nachrichten

BLOG: Insider Threats: Are you prepared for the bad apple?

In last week’s blog I explained what Insider Threats were, and why organizations should be taking the risk that they pose seriously. This week I’ll be explaining how the organization should approach the issue of insider threat and how you can take the first steps to assessing

lesen
Logo
18.01.2019

Nachrichten

Vorstellung Lösungspartner: QGroup GmbH (Frankfurt)

Ihr Partner und Kompetenzzentrum für Verfügbarkeit und IT-Sicherheit Die QGroup wurde 1993 gegründet und fungiert seit dem Jahr 2000 als Hersteller von (Hoch-) Sicherheitsprodukten. Diese unter dem Namen QTrust vertriebenen und am Markt etablierten Produkte haben ihre Kunden

lesen
Logo
17.01.2019

Nachrichten

Technology Partners of Fidelis Cybersecurity (Overview)

Fidelis recognizes that there is no silver bullet when it comes to ensuring your cybersecurity. That’s why we actively partner and integrate with other leading technologies to eliminate blind spots within your security stack and to enhance your ability to quickly and effectiv

lesen
Logo
16.01.2019

Nachrichten

BLOG: Beurteilen Sie ein Buch nicht nach seinem Umschlag! Was sind Insider-Bedrohungen? Warum sollten Sie diese ernst nehmen?

Im vergangenen Jahr kam es zu einer Flut von Sicherheitsverletzungen, die alle große Beachtung fanden und eines gemeinsam hatten – ein Mitarbeiter oder Insider verursachte diese mutwillig. Für Sicherheitsexperten ist es einfach, sich auf die externen Bedrohungen zu ...

lesen
Logo
11.01.2019

Nachrichten

Network DLP Buyer's Guide (Download Link)

Mapping out data security features across network, endpoint, cloud platforms, SaaS apps, operating systems, plus web, email and cloud gateways is a modern-day DLP challenge. No one vendor is the best-of-breed answer for DLP within hybrid environments as a single solution silo

lesen
Logo
11.01.2019

Nachrichten

BLOG: Die wichtigsten Fakten zur Jagd nach Cyberbedrohungen

Kürzlich haben wir unsere aktuellen Umfrageergebnisse im Bericht „2018 State of Threat Detection“ veröffentlicht und einige interessante Entwicklungen im Bereich der Jagd nach Cyberbedrohungen festgestellt. Aber was genau ist die Jagd nach Bedrohungen? Wer macht das? ...

lesen
Logo
10.01.2019

Nachrichten

See More Across Your Environment: Align Visibility for Post-Breach Detection and Response (Whitepaper)

Threat actors are constantly adapting their tactics, techniques and procedures to evade preventive defenses and as a result, consideration of detection and response capabilities has never been more vital. In this paper we discuss why organizations can no longer rely on a ...

lesen
Logo
10.01.2019

Nachrichten

Fidelis Network® DLP Demo (Recorded Live Demonstration)

Network DLP is a key feature within a larger security stack for detection and response. See how you can gain visibility into content over all ports and protocols to detect threats and prevent data loss. What this demo video, find out how Fidelis Network® can: See ...

lesen
Logo
09.01.2019

Nachrichten

Threat Detection to Resolution: A Guide to Closing the Loop (White Paper Download)

Combating modern intrusions requires an intelligence-driven defense and technology that equips analysts with the context, visibility and speed required to confidently identify, investigate, and stop advanced attacks. This guide primarily focuses on how to bolster threat ...

lesen
Logo
08.01.2019

Nachrichten

Welche Rolle spielt maschinelles Lernen (Machine learning) im „Threat Hunting“ Prozess?

Roland Messmer, Director Sales Central Europe von Fidelis Cybersecurity, erörtert bewährte Vorgehensweisen bei „Threat Hunting“, einschließlich der Rolle des maschinellen Lernens beim Schutz von Unternehmen. In einem aktuellen Bericht von Fidelis Cybersecurity werden Fallbeisp

lesen
Logo
07.01.2019

Nachrichten

Capture the Flag with Deception Defenses (Whitepaper)

A new and deadly generation of remotely controlled targeted corporate network attacks is challenging core network security assumptions, making prevention centric strategies obsolete. While network security teams are starting to shift their focus from perimeter defense to post

lesen
Logo
10.02.2017

Artikel

GoldenEye Ransomware analysiert

Ende 2016 trat eine Malware namens GoldenEye erstmals in Erscheinung. Das Besondere an dieser Schadsoftware ist, dass sie als Ransomware-as-a-Service arbeitet und über ein Gewinnbeteiligungsmodell bezahlt wird.

lesen
Logo
02.02.2017

Artikel

GoldenEye Ransomware analysiert

Ende 2016 trat eine Malware namens GoldenEye erstmals in Erscheinung. Das Besondere an dieser Schadsoftware ist, dass sie als Ransomware-as-a-Service arbeitet und über ein Gewinnbeteiligungsmodell bezahlt wird. Fidelis Cybersecurity Threat Research hat die nach einem James-Bond-F...

lesen