Verständnis für Cyber-SecurITy

Cyber-SecurITy bedarf einer technischen Cloud-Infrastruktur: Datenanalyse kann unterbunden oder ermöglicht werden, um  Dritten den Zugriff auf Daten erlauben oder zu verbieten.
Um Datenräume gegen Angriffe aus dem Cyber-Raum angemessen zu schützen, sind technische und organisatorische Maßnahmen notwendig.
Technisch ermöglicht dies auch der Endpunkt, an dem die Daten des Unternehmens nach dessen Bedingungen im Ökosystem zur Verfügung gestellt werden.

EDR | MDR | XDR

Extended Detection and Response (XDR) ist ein Cybersicherheitstool, das in mehrere Produkte integriert werden kann, um Bedrohungen zu erkennen und darauf zu reagieren. Während sich EDR (Endpoint Detection and Response) auf den Endpunkt konzentriert, verwendet XDR KI. um Informationen aus mehreren Quellen aufzunehmen und Muster über verschiedene Gerätetypen hinweg zu erkennen.

ATT&CK Matrix | MITRE

ATT&CK Matrix von MITRE ist die bisher weltweit umfassendste Untersuchung zu Malware und Bedrohungen. Basierend auf Millionen von realen Ereignissen bietet die Matrix das „Playbook“, das von den Hackergruppen und Malware der Welt verwendet wird. Doch keine Angst – das übernimmt unsere EPDR-Lösung für Sie!

Software Defined Perimeter

Der Software Defined Perimeter (SDP) ist eine beliebte Implementierung des Zero Trust-Sicherheitsmodells. In diesem Video erfahren Sie, wie Sie mit SDP die Zero-Trust-Sicherheit erreichen

Kill Chain | Defensiv

Die Cybersecurity Kill Chain ist ein Modell zur Beschreibung der Schritte, die ein Angreifer ausführen muss, um einen erfolgreichen Angriff durchzuführen. Erfahren Sie defensive Tools, die in jeder Phase der Kill Chain als Teil einer mehrschichtigen Sicherheitsstrategie anwendbar sind.

Kill Chain | Aufklärung

Sobald ein Angreifer Opensource Intelligence (OSINT) zur passiven Aufklärung verwendet hat, geht er im Allgemeinen zu aktiven Techniken der Informations-Beschaffung über (direkte Interaktion mit einem Ziel). Erfahren Sie aktive Aufklärungsmethodik und Tools zum Überprüfen sowie Techniken zum Sammeln von Informationen.

SD-WAN

Gartner prognostiziert, dass bis 2023 93 % der Unternehmen SD-WAN einsetzen werden. In diesem Video sehen einige SD-WAN-Anwendungsfälle. Erfahren Sie, wie Sie Ihre SD-WAN-Bereitstellungen absichern können.

VPN SecurITy

Die steigende Nachfrage nach HomeOffice kann die IT-Organisation unter Druck setzen, schnelle Lösungen für die Geschäfts-Kontinuität zu finden. Ein schlecht konzipierter VPN-Rollout kann jedoch für das Netzwerk katastrophal sein. Erfahren Sie, wie Sie VPN-Netzwerke durch Best Practices sichern.