Fahndung mittels PDNS
Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu identifizieren, rückt nun Teil 2...
View ArticleSocial-Media-Daten für die Sicherheitsanalyse nutzen
+++ Produkt-Ticker +++ Sicherheitsspezialist Proofpoint kooperiert mit dem Analysesoftware-Anbieter Splunk: Ab sofort lassen sich Proofpoint-Lösungen für E-Mail, Social Media und Threat Intelligence in...
View ArticleSecurity-Automation für Unternehmens-SOCs
Logrhythm, Spezialist für Security Intelligence, hat seine gleichnamige Plattform in Version 7.2 laut eigenen Angaben darauf ausgelegt, als Werkzeug für Security-Operations-Center (SOCs) der nächsten...
View ArticleInformationen verknüpfen für die Gefahrenabwehr
Watchguard hat einen neuen Cloud-basierten UTM-Service (Unified-Threat-Management) namens „Threat Detection and Response“ (TDR) vorgestellt. Damit will der Anbieter kleinen und mittleren Unternehmen,...
View ArticleSicherheitsvorfälle per Echtzeitkorrelation analysieren
Arcsight Investigate, vorgestellt auf der RSA Conference und ab sofort weltweit verfügbar, verknüpft laut Hersteller Hewlett Packard Enterprise (HPE) erstmals Analytics-basierte Untersuchungen von...
View ArticleDetektoren im digitalen Dschungel
Nachdem CEO Kirill Tatarinov auf der Citrix-Hausmesse Synergy in Orlando, Florida, sein Unternehmen als Anbieter sicherer digitaler Arbeitsumgebungen positioniert hatte (LANline berichtete), folgten in...
View ArticleSicherheitsrichtlinien mit Machine Learning erstellen
Der Netzwerkausrüster Juniper Networks hat seine SDSN-Plattform (Software-Defined Secure Networks) erweitert, um durchgängige Sicherheit auch für Multi-Venvor-Umgebungen sowie in Public und Private...
View ArticleFortinet startet Threat Intelligence Service
Der Sicherheitsanbieter Fortinet hat mit Fortiguard Threat Intelligence Service (TIS) einen neuen globalen Dienst angekündigt. Dieser informiere CISOs (Chief Information Security Officer) über die...
View ArticleFireEye integriert Erkennungsmethoden in seinen Endpoint-Schutz
Der IT-Security-Anbieter FireEye hat mit der Version 4.0 seiner Endpoint-Protection-Lösung eine Vielzahl an Funktionen zur Erkennung von Bedrohungen und zur Prävention integriert. Dadurch soll sich der...
View ArticleJagd auf trickreiche Angreifer
Mit seinen neuen „Threat Hunting Services“ will der Security-Spezialist Kaspersky Lab einen effizienten Schutz vor zielgerichteten Angriffen bieten. Das Angebot besteht aus den zwei Expertendiensten...
View ArticleWissen, was wirklich gefährlich ist
Nur etwa fünf bis zehn Prozent der in einem Unternehmen angezeigten Security-Vorfälle sind überhaupt relevant. Geht eine Sicherheitswarnung ein, muss die IT einiges zeitnah ermitteln: Um was für eine...
View ArticleFortinet: Bedrohungserkennung in Maschinengeschwindigkeit
Security-Anbieter Fortinet stellt mit FortiGuard AI (Artificial Intelligence) eine Lösung zur Sammlung von Bedrohungsinformationen (Threat Intelligence) und deren Auswertung vor. Die...
View ArticlePlattform für umfassende Bedrohungsabwehr
SonicWalls neue „Capture Cloud“-Plattform vereint laut Hersteller Sicherheits-, Verwaltungs-, Analyse- und Kontrollfunktionen. Sie bündle Sicherheitslösungen für Netzwerke, E-Mail, Mobilgeräte und die...
View ArticleSymantec: ML-gestützte Abwehr professioneller Hackerangriffe
Symantec zieht für seine Integrated Cyber Defense Platform zur Abwehr komplexer Bedrohungen (Advanced Threat Protection, ATP) künftig laut eigenem Bekunden die gleiche Erkennungstechnik heran, die auch...
View ArticleGemeinsam gegen Bedrohungen
Logrhythm hat unter dem Namen „Threat Intelligence Ecosystem“ die branchenweit erste Austauschplattform für Informationen über IT-Risiken gestartet. Dank der Zusammenführung der Erkenntnisse zu...
View ArticleIBM öffnet seine Security-Datenbank
IBM Security hat angekündigt, seine umfangreiche IT-Sicherheitsdatenbank öffentlich zugänglich zu machen. Dank der neuen X-Force Exchange sollen künftig über Jahrzehnte von IBM und Partnern gesammelte...
View ArticleDashboard ermöglicht Priorisierung von Abwehrmaßnahmen
Qualys, Anbieter Cloud-basierter Sicherheits- und Compliance-Lösungen, führt seine neue Lösung Threatprotect ein. Aufsetzend auf Qualys’ Cloud-Plattform korreliert Threatprotect Daten aus...
View ArticleSoftware und Services zur Abwehr zielgerichteter Angriffe
+++ Produkt-Ticker +++ Mit der Kaspersky Anti Targeted Attack Platform will der russische Security-Spezialist Kaspersky Lab Unternehmen und Organisationen die Entdeckung zielgerichteter Angriffe und...
View ArticleAngreifer per Whois ermitteln
Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich fundierter Vermutungen“ die...
View ArticleFahndung mittels PDNS
Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu identifizieren, rückt nun Teil 2...
View Article
More Pages to Explore .....