MoneyTiming: Aktuelle Beiträge
- Ist SIEM wirklich tot?
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Baobab erweitert Angebot um IT-Haftpflichtversicherung
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Neue Herausforderungen für Disaster Recovery und Datenschutz
-
Das sind die verschiedenen Arten der Threat-Intelligence
- CVSS 9.3 – Firewalls von Sonicwall in Gefahr
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Ransomware stiehlt in Chrome gespeicherte Anmeldedaten
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Sieben Tools für die Suche nach Software-Schwachstellen
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Kontrollverlust oder digitale Souveränität
-
Das sind die verschiedenen Arten der Threat-Intelligence
- KI einsetzen, ohne gegen den Datenschutz zu verstoßen
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Wie unsichere KI-Systeme zur Bedrohung für Unternehmen werden
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Exploit erlaubt vollständige Systemübernahme
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Schwachstellen in Open-Source-MLOps-Plattformen
-
Das sind die verschiedenen Arten der Threat-Intelligence
- IT-Sicherheitskennzeichen des BSI für Zoom Workplace Basic und Pro
-
Das sind die verschiedenen Arten der Threat-Intelligence
- 91 Prozent der Cyberangriffe zielen auf mehrere Unternehmen
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Entwickler lieben KI-generierten Code – trotz Sicherheitsbedenken
-
Das sind die verschiedenen Arten der Threat-Intelligence
- GenAI ist nicht nur ein Cybercrime-Tool
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Zahlreiche Probleme plagen SaaS-Umgebungen in Unternehmen
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Kontext-bezogenes Risikomanagement
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Gefährliche Datei-Uploads bedrohen Versa Director
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Kritische Schwachstellen in Bamboo, Confluence, Crowd und Jira
-
Das sind die verschiedenen Arten der Threat-Intelligence
- Drei Cybersicherheitstrends für das Gesundheitswesen
-
Das sind die verschiedenen Arten der Threat-Intelligence
Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu verwerten. Denn diese erhöhen die Cybersicherheit, helfen Alarme angemessen zu bewerten und schneller einschlägige Abwehrmaßnahmen zu starten. Die Frage ist nicht, ob Sicherheitsanbieter Threat Intelligence benötigen, sondern vielmehr, welche Art von Informationen aus welchen Quellen sie heranziehen.
}