Security Strategie

Vier Unterschiede zwischen Threat Hunting und Threat Detection

„Threat Detection“-Funktionalitäten werden für Unternehmen im Hinblick auf den Schutz ihrer Daten und Netzwerke zunehmend wichtiger. Der besondere Mehrwert liegt vor allem in der frühzeitigen Identifikation fortschrittlicher Bedrohungen. Diese lassen sich mithilfe von Threat Hunting aufspüren und…

Schnittstellen als Produktivitätshürde im IT-Security-Alltag

Der Schutz von Unternehmensressourcen und die damit einhergehende Verwaltung der zugrundeliegenden IT-Sicherheitslösungen gestaltet sich gerade für Managed Service Provider (MSP) immer aufwendiger. Konsolidierung wird für viele zum Thema. Wie eine aktuelle Studie zeigt, forcieren zahlreiche IT…

Von einer VPN-Schwachstelle zur nuklearen Gefahr?

Nordkoreanischen Hackern ist es gelungen, über eine VPN-Schwachstelle in die Systeme von KAERI einzudringen. Zuvor haben sie sich scheinbar einer E-Mail sowie vertraulicher Daten eines ehemaligen Beraters von Präsident Moon Jae-in bemächtigt.