Blinde Flecken aufdecken: Erkennung von Zero-Day-Exploits

Warum Network Detection and Response die Lösung gegen Zero-Day-Exploits ist

Warum NDR für die Erkennung von Zero-Day-Exploits von entscheidender Bedeutung ist Zero-Day-Exploits verstehen Zero-Day-Exploits stellen im Bereich der Cybersicherheit eine einzigartige Herausforderung für Verbraucher und Anbieter gleichermaßen dar: Wie lassen sich die Risiken einer unbekannten Schwachstelle in Echtzeit erkennen und mindern? Diese Bedrohungen nutzen Schwachstellen in Software, Hardware oder Protokollen aus, die noch nicht [...]

Wie man den Microsoft Exchange-Hack erkennt

Wie man den Microsoft Exchange Hack erkennt

Dieser Artikel zeigt, wie Exeon dabei hilft, Kompromittierungen von Microsoft Exchange-Servern durch automatisierte Anomalie-Erkennung und manuelle Datenverkehrsanalyse zu erkennen - und so einen wichtigen Einblick in einen der größten Cyberangriffe zu geben.

Mehr als IT-Sicherheit: Schutz für OT-Netzwerke

OT-Netzwerkschutz - Exeon Cybersecurity Blog

Warum ist die Sichtbarkeit von OT-Netzwerken von entscheidender Bedeutung? Die Bedeutung der Betriebstechnologie (OT) für Unternehmen ist unbestreitbar und floriert neben dem florierenden IT-Sektor. OT umfasst industrielle Kontrollsysteme, Fertigungsanlagen und Geräte, die industrielle Umgebungen und kritische Infrastrukturen überwachen und verwalten. In den letzten Jahren haben Angreifer begonnen, den häufigen Mangel an Erkennung und Schutz auszunutzen, [...]

Smarteres Wissen über Cyber-Bedrohungen: FeedMeter

FeedMeter Cyber Threat Intelligence von Dr. Markus Happe

(Bildnachweis: ZHAW Zürcher Hochschule für Angewandte Wissenschaften) Ein Forschungs- und Entwicklungsprojekt zur Verbesserung der Cyberabwehr Cyber Threat Intelligence: In der heutigen, sich ständig weiterentwickelnden Cyber-Landschaft ist das Verständnis des Gegners durch Cyber Threat Intelligence (CTI) für eine effektive Verteidigung unerlässlich. Die Verwaltung von CTI-Feeds ist jedoch nach wie vor eine Herausforderung, da es schwierig ist, die Qualität der Feeds zu bewerten und [...]

Wie man die Ausnutzung von Schwachstellen in Netzwerkgeräten erkennt

Aufspüren und Verfolgen der Ausnutzung von Schwachstellen in Netzwerkgeräten

In diesem Artikel stellen wir Ihnen einige Ideen vor, wie Sie die Ausnutzung (d. h. den Missbrauch) von Schwachstellen in Netzwerkgeräten erkennen und verfolgen können und wie Network Detection and Response (NDR) eine solche Analyse unterstützt. Wenn Sie im Bereich der Cybersicherheit arbeiten, kennen Sie die folgende Schlagzeile: Die Schwachstelle XY in Produkt Z kann es einem nicht autorisierten Benutzer ermöglichen, unautorisierten Code auszuführen [...]

Die Zukunft der Netzwerksicherheit: Predictive Analytics & ML-gesteuerte Lösungen

Die Zukunft der Netzsicherheit

Da sich das digitale Zeitalter weiterentwickelt und die Unternehmenslandschaft weiter prägt, sind die Unternehmensnetze immer komplexer und verteilter geworden. Die Menge der Daten, die ein Unternehmen sammelt, um bösartiges Verhalten zu erkennen, nimmt ständig zu, was es zu einer Herausforderung macht, trügerische und unbekannte Angriffsmuster und die sogenannte "Nadel im Heuhaufen" zu entdecken. Mit einer wachsenden Zahl von [...]

Zurück zum Hauptmenü
Unsere Produkte

Warum unsere NDR-Lösung auf dem Markt überlegen ist.

KI & Sicherheit
Unsere KI-Cybersecurity-Plattform, Swiss-made.