MoneyTiming: Aktuelle Beiträge
- Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
-
Der nächste große Schritt ist XDR
- Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
-
Der nächste große Schritt ist XDR
- Veränderungen im Datenschutz bei Microsoft 365
-
Der nächste große Schritt ist XDR
- „Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
-
Der nächste große Schritt ist XDR
- 91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
-
Der nächste große Schritt ist XDR
- Millionen Repositories sind mit bösartigen Metadaten kompromittiert
-
Der nächste große Schritt ist XDR
- Cyberkriminelle greifen LastPass-Nutzer an
-
Der nächste große Schritt ist XDR
- GPT4All – KI ohne Internet nutzen
-
Der nächste große Schritt ist XDR
- Wenn der Helpdesk zur Gefahr wird
-
Der nächste große Schritt ist XDR
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Der nächste große Schritt ist XDR
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Der nächste große Schritt ist XDR
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Der nächste große Schritt ist XDR
- Microsoft erweitert März-Update von Exchange
-
Der nächste große Schritt ist XDR
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Der nächste große Schritt ist XDR
- Was sicherer Cloud-Migration oft im Wege steht
-
Der nächste große Schritt ist XDR
- Kostenfalle Sovereign Cloud
-
Der nächste große Schritt ist XDR
- Oliver Dehning vom Eco-Verband widerspricht Europol
-
Der nächste große Schritt ist XDR
- Mehr Phishing durch KI
-
Der nächste große Schritt ist XDR
- Cyberkriminelle können pfSense übernehmen
-
Der nächste große Schritt ist XDR
- Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
-
Der nächste große Schritt ist XDR
An Tools mangelt es im IT-Security-Bereich nicht: Angefangen bei SIEM, über EDR, bis hin zu UEBA und SOAR – all diese Anwendungen haben Vorteile und finden daher in vielen Unternehmen parallel Verwendung. Der große Nachteil dabei ist, dass IT-Sicherheitsverantwortliche bei der Menge an Tools erst einmal die relevanten Informationen filtern und Zusammenhänge herstellen müssen, bevor sie sich mit der eigentlichen Bedrohungserkennung befassen können. Ein XDR-Konzept verschafft Abhilfe.
}