Bedrohungsabwehr

Vier Unterschiede zwischen Threat Hunting und Threat Detection

„Threat Detection“-Funktionalitäten werden für Unternehmen im Hinblick auf den Schutz ihrer Daten und Netzwerke zunehmend wichtiger. Der besondere Mehrwert liegt vor allem in der frühzeitigen Identifikation fortschrittlicher Bedrohungen. Diese lassen sich mithilfe von Threat Hunting aufspüren und…

IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 3)

Dass sich der Siegeszug von IoT-Konzepten im Gesundheitswesen nicht mehr aufhalten lässt, geht aus den beiden vorangegangenen Beiträgen eindrücklich hervor – ebenso wie die damit verbundenen sicherheitsspezifischen Implikationen. Daher liegt der Fokus abschließend darauf, mit welche Vorkehrungen…

IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 2)

Im ersten Teil der Betrachtung zur IT-Sicherheit im Gesundheitswesen wurde die von IoT-Anwendungen im medizinischen Bereich ausgehende Gefahr inklusive der immensen Relevanz der möglichen Auswirkungen entsprechender Angriffe aufgezeigt. Im Zuge dessen sieht sich die IT-Administration ganz besonderen…

Von einer VPN-Schwachstelle zur nuklearen Gefahr?

Nordkoreanischen Hackern ist es gelungen, über eine VPN-Schwachstelle in die Systeme von KAERI einzudringen. Zuvor haben sie sich scheinbar einer E-Mail sowie vertraulicher Daten eines ehemaligen Beraters von Präsident Moon Jae-in bemächtigt.