Endpoints schützen

Vier Unterschiede zwischen Threat Hunting und Threat Detection

„Threat Detection“-Funktionalitäten werden für Unternehmen im Hinblick auf den Schutz ihrer Daten und Netzwerke zunehmend wichtiger. Der besondere Mehrwert liegt vor allem in der frühzeitigen Identifikation fortschrittlicher Bedrohungen. Diese lassen sich mithilfe von Threat Hunting aufspüren und…

Schnittstellen als Produktivitätshürde im IT-Security-Alltag

Der Schutz von Unternehmensressourcen und die damit einhergehende Verwaltung der zugrundeliegenden IT-Sicherheitslösungen gestaltet sich gerade für Managed Service Provider (MSP) immer aufwendiger. Konsolidierung wird für viele zum Thema. Wie eine aktuelle Studie zeigt, forcieren zahlreiche IT…

USB-Stick: Kleines Gadget, großes Übel

Laut einer aktuellen Studie ist die Nutzung von USB-Sticks in Industrieunternehmen im Jahresvergleich um 30 Prozent gestiegen. Dieser Trend bleibt natürlich nicht unbemerkt: Gleichzeitig verdoppelte sich auch die Anzahl der davon ausgehenden Bedrohungen. Cyberkriminelle erkennen ihre Chance und…

Kaseya-Angriff: Stillstand durch die Hintertür

Egal ob Tagesschau, Spiegel oder IT-Fachmedien: Die Ransomware-Attacke, die sich über das Management-Tool des US-amerikanischen IT-Dienstleisters Kaseya in Unternehmen weltweit eingeschlichen hat, ist in aller Munde. Daher zunächst mal die gute Nachricht vorweg: Für Managed Service Provider und…