Netzwerksicherheit

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

2 Monate ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Monate ago

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

9 Monate ago

Warum SASE VPN-Netzwerke ablöst

Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.

1 Jahr ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

1 Jahr ago

Kann Zero Trust Patientendaten schützen?

Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai…

1 Jahr ago

Deutsche Unternehmen kaum auf Cyber-Angriffe vorbereitet

Cisco Cybersecurity Readiness Index 2023 zeigt: Deutschland weltweit im Mittelfeld, in Europa aber spitze.

2 Jahre ago

Unternehmen beziehen Netzwerkdienste als Managed Service

ISG-Studie: Externe Anbieter lösen immer häufiger alte Do-it-yourself-Lösungen ab.

2 Jahre ago

NATO genehmigt SecuSUITE für sichere NATO-Kommunikation

Technologie schützt vor Abhörbedrohungen für die nationale Sicherheitskommunikation und sensible Geschäftskommunikation von Führungskräften in Unternehmen.

2 Jahre ago

Verbessert Netzwerktransparenz die Security von Unternehmen?

Forrester Consulting-Studie: Umfangreiche Netzwerktransparenz ist für die Netzwerksicherheit von entscheidender Bedeutung.

2 Jahre ago

Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen

Bitdefender: Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten.

2 Jahre ago

IT-Security als Netzwerkfunktionalität

Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.

2 Jahre ago