Suche
Grundstein für erfolgreiche Abwehrstrategien
Der Trend geht zu benutzerfreundlichen Bedrohungsmodellen in der Cybersicherheit. Dieser Artikel beleuchtet den Einsatz von natürlicher Sprache bei der Modellentwicklung und die Integration mit UEBA, SIEM und SOAR-Technologien für effektive Abwehrstrategien.
Technik & Kultur
Kriminelle erbeuten 25 Millionen US-Dollar von einem Unternehmen, indem sie unter Einsatz von KI dessen CFO imitieren – dieser Deepfake-Fall in Hongkong ging vor wenigen Wochen durch die Presse.
Anzeige
Webinar-Aufzeichnung vom 07.03.2024
Daten erkennen, klassifizieren, priorisieren, schützen und monitoren – diese 5 Schritte beschreiben die Kernpunkte, die bei einem modernen Data Security Posture Management im Mittelpunkt stehen. Was das in der Praxis bedeutet erklärte Matthias Senft in diesem Webinar.
Anzeige
Webinar-Aufzeichnung vom 29.02.2024
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärte in diesem Webinar das IT-Sichercheitskonzept SOAR.
Kommentar

Lässt sich das Wettrennen zwischen Security-Lösungen und Cyberkriminellen jemals gewinnen? Vermutlich nicht – und auf keinen Fall dadurch, dass man sich allein auf Software Tools verlässt. Natürlich sind moderne Security-Systeme hilfreich. Zum Beispiel ermöglichen sie optimierte und automatisierte Detection- und Response-Prozesse. 

Unternehmen und Organisationen sind kontinuierlich gefordert, den Schutz in ihrem Netzwerk und an ihren Endpoints sicherzustellen. Die Herausforderung dabei ist, dass Cyberkriminelle eine enorme Geschwindigkeit bei der Entwicklung von neuen und gefährlichen Tools für ihre Angriffe an den Tag legen und dass der Schutz gegen die kriminellen

Anzeige

Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser Tools

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.

Anzeige

Veranstaltungen

Stellenmarkt
  1. Business Analyst Karte & Payment (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Frankfurt, Hannover
  2. Analysis and Requirements Engineer / Systemanalytiker UH-Tiger (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
  3. Projektingenieur/-techniker (m/w/d) Sprinkler
    H+E HAUSTECHNIK UND ELEKTRO GMBH, Plattling, Halle, Erfurt, München
  4. IT Administrator für Software-Entwicklungsumgebungen (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige