Firma

Hoskyns Group GmbH Steucon Center III

Kaspersky präsentiert…

Fähigkeiten für Threat Hunting und SOC-Aufbau vermitteln

Kaspersky stellte das Online-Trainingsprogramm „Security Operations and Threat Hunting“ vor. Dieses unterstütze Unternehmen dabei, ihr Security Operations Center (SOC) zu optimieren oder von Grund auf neu aufzustellen. Es soll SOC- und…

© Wolfgang Traub

CrowdStrike stellt Cloud-Threat-Hunting-Service…

Fortschrittliche Cloud-basierte Angriffe stoppen

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten…

© Wolfgang Traub

Controlware mit Threat Hunting als Managed Service

Proaktive Bedrohungsabwehr

Unternehmen jeder Branche und Größe müssen damit rechnen, Opfer eines Cyberangriffs zu…

© Wolfgang Traub

Arista erweitert Awake-Security-Plattform

Mehr Automation für die Bedrohungsabwehr

Im Herbst letzten Jahres hat Arista den NDR-Spezialisten (Network Detection and Response)…

Risiken bei Maschinenidentitäten

Bedrohungsjagd im Identitätslabyrinth

Sind trickreiche Angreifer ins Unternehmensnetz eingedrungen, verstecken sie sich meist…

IBM Cloud Pak for Security

Offene Plattform zur Angriffsabwehr

IBM hat mit Cloud Pak for Security eine offene Sicherheitsplattform vorgestellt, die…

Endpoint Detection and Response und Anti Targeted…

Kaspersky: Angriffsvorfälle schneller untersuchen

Damit Unternehmen cyberkriminelle Aktivitäten besser untersuchen können, hat Kaspersky…

Threat Hunting

Der Schlaf des Jägers gebiert Ungeheuer

Cyberkriminelle tragen im richtigen Leben weder Hoodie noch Skimaske - warum auch? Doch…

Stealth 4.0 mit "Dynamic Isolation"-Funktion

Unisys: Minutenschnelle Isolation von Angreifern

Stealth 4.0 isoliert laut Hersteller Unisys böswillige Benutzer oder von Malware befallene…

EDR-Lösung Falcon for Mobile für iOS- und…

CrowdStrike: Bedrohungsabwehr für Mobilgeräte

CrowdStrike, kalifornischer Anbieter von Cloud-basierter Software für den Endgeräteschutz,…