Quantcast
Channel: Bedrohungsanalyse ▪︎ LANline
Browsing all 33 articles
Browse latest View live

Fahndung mittels PDNS

Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu identifizieren, rückt nun Teil 2...

View Article



Social-Media-Daten für die Sicherheitsanalyse nutzen

+++ Produkt-Ticker +++ Sicherheitsspezialist Proofpoint kooperiert mit dem Analysesoftware-Anbieter Splunk: Ab sofort lassen sich Proofpoint-Lösungen für E-Mail, Social Media und Threat Intelligence in...

View Article

Security-Automation für Unternehmens-SOCs

Logrhythm, Spezialist für Security Intelligence, hat seine gleichnamige Plattform in Version 7.2 laut eigenen Angaben darauf ausgelegt, als Werkzeug für Security-Operations-Center (SOCs) der nächsten...

View Article

Informationen verknüpfen für die Gefahrenabwehr

Watchguard hat einen neuen Cloud-basierten UTM-Service (Unified-Threat-Management) namens „Threat Detection and Response“ (TDR) vorgestellt. Damit will der Anbieter kleinen und mittleren Unternehmen,...

View Article

Sicherheitsvorfälle per Echtzeitkorrelation analysieren

Arcsight Investigate, vorgestellt auf der RSA Conference und ab sofort weltweit verfügbar, verknüpft laut Hersteller Hewlett Packard Enterprise (HPE) erstmals Analytics-basierte Untersuchungen von...

View Article


Detektoren im digitalen Dschungel

Nachdem CEO Kirill Tatarinov auf der Citrix-Hausmesse Synergy in Orlando, Florida, sein Unternehmen als Anbieter sicherer digitaler Arbeitsumgebungen positioniert hatte (LANline berichtete), folgten in...

View Article

Sicherheitsrichtlinien mit Machine Learning erstellen

Der Netzwerkausrüster Juniper Networks hat seine SDSN-Plattform (Software-Defined Secure Networks) erweitert, um durchgängige Sicherheit auch für Multi-Venvor-Umgebungen sowie in Public und Private...

View Article

Fortinet startet Threat Intelligence Service

Der Sicherheitsanbieter Fortinet hat mit Fortiguard Threat Intelligence Service (TIS) einen neuen globalen Dienst angekündigt. Dieser informiere CISOs (Chief Information Security Officer) über die...

View Article


FireEye integriert Erkennungsmethoden in seinen Endpoint-Schutz

Der IT-Security-Anbieter FireEye hat mit der Version 4.0 seiner Endpoint-Protection-Lösung eine Vielzahl an Funktionen zur Erkennung von Bedrohungen und zur Prävention integriert. Dadurch soll sich der...

View Article


Jagd auf trickreiche Angreifer

Mit seinen neuen „Threat Hunting Services“ will der Security-Spezialist Kaspersky Lab einen effizienten Schutz vor zielgerichteten Angriffen bieten. Das Angebot besteht aus den zwei Expertendiensten...

View Article

Wissen, was wirklich gefährlich ist

Nur etwa fünf bis zehn Prozent der in einem Unternehmen angezeigten Security-Vorfälle sind überhaupt relevant. Geht eine Sicherheitswarnung ein, muss die IT einiges zeitnah ermitteln: Um was für eine...

View Article

Fortinet: Bedrohungserkennung in Maschinengeschwindigkeit

Security-Anbieter Fortinet stellt mit FortiGuard AI (Artificial Intelligence) eine Lösung zur Sammlung von Bedrohungsinformationen (Threat Intelligence) und deren Auswertung vor. Die...

View Article

Plattform für umfassende Bedrohungsabwehr

SonicWalls neue „Capture Cloud“-Plattform vereint laut Hersteller Sicherheits-, Verwaltungs-, Analyse- und Kontrollfunktionen. Sie bündle Sicherheitslösungen für Netzwerke, E-Mail, Mobilgeräte und die...

View Article


Symantec: ML-gestützte Abwehr professioneller Hackerangriffe

Symantec zieht für seine Integrated Cyber Defense Platform zur Abwehr komplexer Bedrohungen (Advanced Threat Protection, ATP) künftig laut eigenem Bekunden die gleiche Erkennungstechnik heran, die auch...

View Article

Gemeinsam gegen Bedrohungen

Logrhythm hat unter dem Namen „Threat Intelligence Ecosystem“ die branchenweit erste Austauschplattform für Informationen über IT-Risiken gestartet. Dank der Zusammenführung der Erkenntnisse zu...

View Article


IBM öffnet seine Security-Datenbank

IBM Security hat angekündigt, seine umfangreiche IT-Sicherheitsdatenbank öffentlich zugänglich zu machen. Dank der neuen X-Force Exchange sollen künftig über Jahrzehnte von IBM und Partnern gesammelte...

View Article

Dashboard ermöglicht Priorisierung von Abwehrmaßnahmen

Qualys, Anbieter Cloud-basierter Sicherheits- und Compliance-Lösungen, führt seine neue Lösung Threatprotect ein. Aufsetzend auf Qualys’ Cloud-Plattform korreliert Threatprotect Daten aus...

View Article


Software und Services zur Abwehr zielgerichteter Angriffe

+++ Produkt-Ticker +++ Mit der Kaspersky Anti Targeted Attack Platform will der russische Security-Spezialist Kaspersky Lab Unternehmen und Organisationen die Entdeckung zielgerichteter Angriffe und...

View Article

Angreifer per Whois ermitteln

Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich fundierter Vermutungen“ die...

View Article

Fahndung mittels PDNS

Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu identifizieren, rückt nun Teil 2...

View Article
Browsing all 33 articles
Browse latest View live




Latest Images