Von Sicherheitsexperten geschrieben, für Sie

Als Team von Cybersicherheitsexperten, Datenwissenschaftlern und Innovatoren teilen wir die Erkenntnisse aus unserer Forschung und Arbeit in diesem Bereich - heute und in Zukunft.

SIEM vs. NDR - Wie Sie Ihr SOC mit NDR verbessern können
NDREDRMaschinelles Lernen

SIEM vs. NDR: Wer verbessert moderne SOCs?

Wie Network Detection and Response SOCs mit fortschrittlicher Bedrohungserkennung, Kosteneffizienz und Skalierbarkeit bereichert. Sehen Sie sich die Aufzeichnung an

Melissa Rabe

Autor

Phishing und Seitwärtsbewegungen - Exeon Cybersecurity Blog
UEBANDR

Phishing-Angriffe trotz MFA

MFA ist nicht mehr ausreichend. Angreifer nutzen Phishing, um Anmeldedaten zu stehlen und sich seitlich zu bewegen - völlig unbemerkt. Hier erfahren Sie, wie Sie diese erkennen und stoppen.

Denis Matosevic

Autor

Was ist DLL-Sideloading - Exeon Blog
NDR

DLL-Sideloading: Eine wachsende Cyber-Bedrohung verstehen

Wie Angreifer DLL-Sideloading missbrauchen – und wie Sie diese Gefahr frühzeitig erkennen.

Luca Forcellini

Autor

Überwachung und Erkennung von Angriffen auf die Lieferkette - Exeon blog
OT-SicherheitMaschinelles LernenNDR

Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe zielen auf die Schwachstellen in der Software- oder Hardware-Lieferkette ab. Erfahren Sie, wie moderne NDR-Technologien diese Angriffe frühzeitig erkennen und stoppen.

Philipp Lachberger

Autor

Ist Sicherheit vor Ort besser als in der Cloud - Exeon
OT-SicherheitMaschinelles LernenNDR

On-Prem oder on-Cloud: Welcher Ansatz ist besser?

Cloud-Lösungen bieten Skalierbarkeit und moderne Sicherheitsmechanismen. Dennoch bevorzugen viele Unternehmen On-Premise-Systeme für mehr Kontrolle, Performance und Offline-Zuverlässigkeit.

Anne Murakaru

Autor

Octo2-Schadprogramm - Exeon Blog
NDRMaschinelles Lernen

Octo2: Die Evolution einer gefährlichen Malware-Familie

Die Octo-(ExobotCompact)-Malware-Familie hat sich zu einer der gefährlichsten Bedrohungen der Cyberwelt entwickelt. Wir beleuchten ihre Entwicklung und wie Sie sich schützen können.

Andreas Hunkeler

Autor

Reaktion auf Zwischenfälle - Warum Prävention und Erkennung an erster Stelle stehen
NDREinhaltung der VorschriftenEDR

Incident Response: Warum Prävention und Erkennung Priorität haben

Cyberangriffe nehmen rasant zu. Unternehmen sollten ihren Fokus auf Prävention und schnelle Erkennung legen, bevor sie gezwungen sind, nur noch zu reagieren.

Melissa Rabe

Autor

Wie man SOC-Fehler vermeidet - Exeon cybersecurity blog
NDROT-Sicherheit

SOC-Fallen vermeiden: Die häufigsten Fehler und Best Practices

Ein Security Operations Center ist das Herzstück der Unternehmenssicherheit. Doch es gibt typische Fehler, die sich vermeiden lassen – wir zeigen, wie.

Luca Forcellini

Autor

Bester der Rasse oder bester der Suite - Exeon Blog
NDREDR

Best-of-Breed oder Best-of-Suite? Der richtige Sicherheitsansatz

Warum ein Multi-Vendor-Ansatz sinnvoll sein kann und wie Sie die Vorteile von Best-of-Breed-Lösungen effizient nutzen.

Klaus Nemelka

Autor

Alles über die Studie Allianz Risikobarometer 2024
OT-SicherheitMaschinelles Lernen

Allianz Risk Barometer: Cyber-Bedrohungen im Fokus

Das Allianz Risikobarometer zeigt: Cyberrisiken sind eine der grössten Bedrohungen für Unternehmen. Wie sollten Sie Ihre Sicherheitsstrategie anpassen?

Melissa Rabe

Autor

Alles über den von Crowdstrike verursachten blauen Windows-Bildschirm
EDRNDROT Sicherheit

CrowdStrike-Ausfall: Analyse eines globalen IT-Incidents

Ein fehlerhaftes Update führte weltweit zu massiven IT-Ausfällen. Wir zeigen, was Unternehmen daraus lernen können.

Klaus Nemelka

Autor

Leiter der Abteilung für professionelle Dienstleistungen - Cybersecurity Engineer Blog
Das Leben bei Exeon

Ein Tag im Leben eines Sicherheitsingenieurs

Interview mit Harald Beutlhauser & Axel Rensing, Senior Professional Services Engineers: Was es bedeutet, ein PS zu sein.

Jade Bischoff

Autor

Akira Blog - Wie der Akira-Hack hätte verhindert werden können
Maschinelles LernenNDR

Akira Ransomware: Schutz vor einer neuen Angriffswelle

Die Ransomware-Gruppe Akira sorgt seit 2023 für Schlagzeilen. Wir erklären ihre Methoden und wie Sie sich effektiv schützen.

Klaus Nemelka

Autor

Air-Gapping als Sicherheitspraxis - Exeon blog
NDR

Air-Gapping: Reicht Isolation als Schutzmassnahme aus?

Kann Air-Gapping allein kritische Infrastrukturen absichern oder braucht es zusätzliche Schutzschichten?

Connor Wood

Autor

Die Schweiz und die EU - NIS2 und neue Cybersicherheitsgesetze
Compliance & Cybersicherheit

NIS2 & neue Cybersecurity-Gesetze in der Schweiz und der EU

Wie NIS2 und das Schweizer Informationssicherheitsgesetz die Cybersicherheitsanforderungen nachhaltig verändern.

Gregor Erismann

Autor

Obfuskation erklärt von Harald Beutlhauser - Exeon Blog
NDREDR

Verschleierung: Gut zu schützen, schwer zu erkennen

Was ist Obfuskation? Verschleierung ist eine wichtige Technik zum Schutz von Software, aber sie birgt auch Risiken, insbesondere wenn

Harald Beutlhauser

Autor

Wie man Datenexfiltration erkennt - Exeon blog
NDRMaschinelles Lernen

Wie man Datenexfiltration mit maschinellem Lernen auffängt

Warum ist die Erkennung von Datenexfiltrationen so wichtig? In der heutigen Landschaft gibt es einen beispiellosen Anstieg von Ransomware-Angriffen

Andreas Hunkeler

Autor

Metadatenanalyse vs. Deep Packet Inspection
NDROT-Sicherheit

Metadatenanalyse vs. Deep Packet Inspection

DPI stösst bei zunehmendem verschlüsseltem Traffic an Grenzen. Erfahren Sie, warum Metadatenanalyse eine skalierbare und datenschutzfreundliche Alternative ist.

Dr. sc. David Gugelmann

Autor

Das Gesetz über die Widerstandsfähigkeit im Internet - CRA - Exeon Blog
ComplianceOT-Sicherheit

Das Gesetz über die Widerstandsfähigkeit im Internet (CRA) wird bleiben

Der Cyber Resilience Act der EU schreibt integrierte Cybersicherheit für alle digitalen Produkte vor. Von CE-Kennzeichnungen bis zu SBOMs und

Philipp Lachberger

Autor

Zero Trust und Compliance gehen Hand in Hand - Exeon
Einhaltung der VorschriftenNDR

Zero Trust & Compliance: Ein starkes Duo für moderne Netzwerke

Warum Zero Trust für eine sichere und regulatorisch konforme IT-Infrastruktur unverzichtbar ist.

Klaus Nemelka

Autor

OT Security and Zero Trust Blog - Wie man NIS und DORA einhält
OT-SicherheitEinhaltung der Vorschriften

Ausweitung von NIS & DORA auf OT-Netzwerke: Ein Zero-Trust-Ansatz

Der Zero-Trust-Ansatz ist eine umfassende Strategie zur Bewältigung von Compliance-Herausforderungen, die alle Bereiche von IT, OT bis...

Klaus Nemelka

Autor

Algorithmen des maschinellen Lernens aus der Sicht eines Detektionsingenieurs
Maschinelles LernenLeben bei ExeonNDR

Algorithmen des maschinellen Lernens aus der Sicht eines Detektionsingenieurs

Erkennungsingenieure müssen sich bei der Erstellung von Erkennungsprogrammen mit einzigartigen Szenarien auseinandersetzen und sich zudem den Herausforderungen neuer, komplexer Bedrohungen stellen. Diese

Andreas Hunkeler

Autor

NDR vs. IPS - Exeon Cybersicherheits-Blog
NDRMaschinelles Lernen

Wie Network Detection and Response (NDR) die Sicherheitslücken von Intrusion Prevention Systems (IPS) füllt

Um Bedrohungen zu erkennen und zu verhindern, stützt sich IPS auf eine signaturbasierte Erkennung. Dies kann jedoch zu verschiedenen blinden

Jade Bischoff

Autor

Situation der Cybersicherheit in der Schweiz und Verteidigungsstrategien
NDR

Die Sicherheitslage der Schweiz: Hybride Bedrohungen erfordern grundlegende Verteidigungsstrategien

Das Sicherheitsumfeld der Schweiz wird von Jahr zu Jahr komplexer, wie der Nachrichtendienst des Bundes berichtet

Klaus Nemelka

Autor

Warum Network Detection and Response die Lösung gegen Zero-Day-Exploits ist
OT-SicherheitMaschinelles LernenNDR

Blinde Flecken aufdecken: Erkennung von Zero-Day-Exploits

Warum NDR für die Erkennung von Zero-Day-Exploits entscheidend ist Zero-Day-Exploits verstehen Im Bereich der Cybersicherheit sind Zero-Day-Exploits

Connor Wood

Autor

Wie man den Microsoft Exchange Hack erkennt
NDRMaschinelles Lernen

Wie man den Microsoft Exchange-Hack erkennt

Dieser Artikel zeigt, wie Exeon dabei hilft, Kompromittierungen von Microsoft Exchange-Servern durch automatische Anomalieerkennung und manuellen Datenverkehr zu erkennen.

Dr. sc. David Gugelmann

Autor

OT-Netzwerkschutz - Exeon Cybersecurity Blog
NDRMaschinelles LernenOT-Sicherheit

Mehr als IT-Sicherheit: Schutz für OT-Netzwerke

Warum Sichtbarkeit und Schutz in OT-Netzwerken entscheidend für die Betriebssicherheit sind.

Anne Murakaru

Autor

NIS2 und DORA-Haftung - Cybersecurity blog
Einhaltung der VorschriftenNDR

NIS2 & DORA: Manager haften für Cybersicherheit

Einleitung Die Haftung von Managern im Zusammenhang mit unentdeckten Cybersicherheitsvorfällen unterliegt in Europa unterschiedlichen rechtlichen Rahmenbedingungen, die

Michael Tullius

Autor

FeedMeter Cyber Threat Intelligence von Dr. Markus Happe
Maschinelles LernenPartnerschaften

Smarteres Wissen über Cyber-Bedrohungen: FeedMeter

(Bildnachweis: ZHAW Zürcher Hochschule für Angewandte Wissenschaften) Ein Forschungs- und Entwicklungsprojekt zur Verbesserung der Cyber-Abwehr Cyber

Dr. Markus Happe

Autor

SOC Visibility Triad und die Rolle des NDR
NDREDR

SOC Visibility Triad & die Rolle von NDR-Lösungen

Wie die SOC Visibility Triade die Erkennung von Bedrohungen durch die Kombination von SIEM, NDR und EDR für mehr Cybersicherheit verbessert, und

Gregor Erismann

Autor

IT- und OT-Konvergenz in der Cybersicherheit auf dem Exeon-Blog
OT-SicherheitNDR

Erleben Sie die IT/OT-Konvergenz, verbessern Sie die Sicherheit!

Von Daten zur Verteidigung: Bessere Integration von IT und OT Die Idee der technologischen Konvergenz ist nicht neu.

Philipp Lachberger

Autor

Aufspüren und Verfolgen der Ausnutzung von Schwachstellen in Netzwerkgeräten
EDRMaschinelles LernenNDR

Wie man die Ausnutzung von Schwachstellen in Netzwerkgeräten erkennt

In diesem Artikel geben wir Ihnen einige Ideen, wie Sie die Ausnutzung (d. h. den Missbrauch) erkennen und verfolgen können

Axel Rensing

Autor

Neue Meldepflicht für Cyberattacken in der Schweiz
ComplianceOT-Sicherheit

Die neue Meldepflicht für Cyberattacken in der Schweiz

Alles, was Sie wissen müssen Seit dem 1. Januar 2025 besteht eine Meldepflicht für Cyberangriffe auf kritische Infrastrukturen

Gregor Erismann

Autor

XZ Utils und Liblizma Backdoor - Exeon blog
OT-SicherheitNDR

Liblzma & XZ Utils Backdoor: Was sie bedeutet und wie man sie erkennt

Alles über die Hintertür von XZ utils & liblzma und warum dies der beste Weg ist, Ihre Sicherheitsstrategie zu fördern

Klaus Nemelka

Autor

Die Zukunft der Netzsicherheit
Maschinelles LernenNDR

Die Zukunft der Netzwerksicherheit: Predictive Analytics & ML-gesteuerte Lösungen

Da sich das digitale Zeitalter weiterentwickelt und die Unternehmenslandschaft immer stärker prägt, sind die Unternehmensnetzwerke immer komplexer geworden

Andreas Hunkeler

Autor

secIT Veranstaltung zur Cybersicherheit - Exeon blog
Events und AwardsLeben bei ExeonNDRPartnerschaften

secIT: Ein Ausblick auf eine sichere Zukunft

Bild oben: Unser geschätzter Partner NETCOR GmbH unterstützte Exeon auf der letzten secIT-Veranstaltung am Stand für

Jade Bischoff

Autor

Monatlicher Cyber Flash

Unser monatlicher Newsletter bietet Ihnen Einblicke von IT-Sicherheitsentscheidern und technischen Experten, Veranstaltungen, Webinare und Branchennews. Melden Sie sich unten an!