Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Der Einsatz künstlicher Intelligenz (KI) nimmt auch in der Cyber Security eine immer wichtigere Rolle ein. Künstliche Intelligenz zeigt ihre Stärken vor allem in der Früherkennung von Cyberbedrohungen oder in der Echtzeitüberwachung von IT-Infrastrukturen. Allerdings ist ein unkontrollierter Einsatz von KI durchaus gefährlich! Erfahren Sie in diesem Beitrag, was Künstliche Intelligenz im Bereich der Cyber Security zu leisten vermag und wie KI das Cyber Threat Hunting und die Threat Intelligence unterstützen kann.

Das Thema Cyber Threat Hunting ist Ihnen noch neu und Sie haben viele Fragen, die Sie von einem echten Experten beantwortet haben möchten? Dies kann wohl niemand besser als ein langjähriger Experte aus der Cyber Threat Hunting Szene, die ihren Ursprung in den USA hat: Chris Brenton von Active Countermeasures INC., unser Partner für Active Cyber Defense, beantwortet in unserem heutigen Blogbeitrag die 10 meist gestellten Fragen zum Thema Threat Hunting.

Ransomware und Advanced Persistent Threats fordern die IT Security heraus – und die Cyberangriffe nehmen mit immer weiter fortschreitender technologischer Entwicklung nicht nur an Umfang, sondern auch an Professionalität zu. Wir stellen Ihnen die fünf relevantesten Bedrohungsakteure im Bereich der Cyberbedrohungen vor – und geben handfeste Tipps, mit welchen IT Security Strategien Sie Ihr Netzwerk am zuverlässigsten schützen können.

Viele Entscheider stehen immer wieder vor der Frage nach der Existenzberechtigung ihres SOC, da sich der Unterhalt einer so aufwendigen IT Security nur lohnt, wenn das SOC-Team sowohl eine umfassende Detektierung des Netzwerkes sicherstellt als auch die Logdaten und Kommunikationen permanent analysiert und Anomalien richtig deutet. Welche Herausforderungen ein eigenes SOC birgt und welche Alternative wir dazu empfehlen, lesen Sie hier!

Am Beispiel von Verkada zeigt sich erneut, dass Unternehmen jeglicher Größe und Branche das Opfer von breiten Cyberangriffen sind. Der Fall macht außerdem deutlich, dass die IT-Sicherheit von Verkada ganz offensichtlich Lücken bei der Angriffsabwehr solcher Cyberbedrohungen hatte. Welches IT-Sicherheitstool hätte rechtzeitig Alarm geschlagen?

Es ist kein Geheimnis mehr, dass Cyberangriffe trotz erheblicher IT Security Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/ IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese etablierten Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind. Welche dann?