Anbieter zum Thema

Bildergalerien

Bei der Steganografie wird meist nicht bemerkt, dass sich in Datenordnern noch weitere, verschlüsselte Informationen verbergen. (Bild: Mego-studio - stock.adobe.com)
Cyber-Kriminalität

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen.

Weiterlesen
SOAR hilft Security-Teams automatisiert bei der Definition, Priorisierung und Koordination von Reaktion auf Cybersecurity-Vorfälle. (Bild: gemeinfrei)
SOAR implementieren

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus verschiedenen Quellen und hilft bei der Definition, Priorisierung und Koordination der Reaktion auf Vorfälle.

Weiterlesen

Downloads