Firma

bustec computer gmbH

© Bild: LogPoint

UEBA und das Mitre Att&ck Framework

Kenne deinen Feind

Sicherheitsexperten sollten nicht davon ausgehen, alle Vorfälle verhindern zu können, sondern für den Fall Vorsorge treffen, dass Kompromittierungen auftreten. Sie sollten das Prinzip „Defense in Depth“ (Verteidigung in der Tiefe) und überlappende…

© Wolfgang Traub

New Relic erweitert AIOps-Funktionen

KI-gestützte Incident Response

New Relic, Anbieter von Observability-Technik, will mit erweiterten AIOps-Funktionen von…

© KC2525 | shutterstock, Escrypt

Escrypt bietet Incident-Response-Service

Schnelle Hilfe bei Cyberangriffen

Als Antwort auf die wachsenden Bedrohungen stellt IT-Security-Anbieter Escrypt einen…

Gastkommentar von Shawn Henry, CrowdStrike

Schutz vor Online-Kriminalität und Insidern

Bereits Anfang 2020 hatte sich die Bedrohungslandschaft im Vergleich zum letzten Jahr…

Palo Alto Networks präsentiert Cortex Xsoar

Sicherheit orchestrieren und Abwehr automatisieren

Palo Alto Networks hat mit Cortex Xsoar seine SOAR-Plattform (Security Orchestration,…

Schnellere Behebung von Vorfällen

CrowdStrike präsentiert Endpoint Recovery Service

CrowdStrike, kalifornischer Anbieter von cloudbasiertem Endgeräteschutz, hat seinen neuen…

Demisto v5.0 ist ab sofort verfügbar

Palo Alto erweitert seine SOAR-Plattform

Palo Alto hat Erweiterungen seiner SOAR-Plattform (Security Orchestration, Automation and…

Interview mit Helge Husemann, Channel Director bei…

Abwehr alltäglicher Angriffe

Helge Husemann, bislang als Security-Evangelist für Malwarebytes weltweit unterwegs, hat…

XDR soll mehr Sichtbarkeit und schnellere Analysen…

Trend Micro: Detection and Response für E-Mail, Netzwerk, Endpunkte, Server und Cloud-Workloads

Der Sicherheitsanbieter Trend Micro hat vor Kurzem ein Konzept namens XDR in sein…

Unisys integriert Stealth Security in Dell EMCs…

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware…