Exeon verhilft dem „Joint Blue Team“ zum zweiten Platz bei den Locked Shields 2026

Exeon bei Locked Shields 2026: NDR-Tests dort, wo es am wichtigsten ist Locked Shields wird jährlich vom NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) organisiert und ist die weltweit größte Live-Cyberabwehrübung. 41 Nationen, Tausende von Teilnehmern und koordinierte Cyberangriffe, die in Echtzeit gegen Teams ausgeführt werden, die kritische nationale Infrastruktur verteidigen. Es gibt kein Sicherheitsnetz. Die Angriffe […]
IoT Security: Die Detection Gap schliessen

Angesichts steigender Cyber-Risiken benötigen industrielle Infrastrukturen eine einheitliche Verteidigung.
Black Hat 2025: Angriffstechniken und versteckte Kostenfallen

Die Black Hat ist eine jährliche Bühne für offensive Innovationen und neue Verteidigungskonzepte, die von Zero-Click-Apple-Exploits bis hin zu BIOS-Malware reichen, die jede Betriebssystemverteidigung überdauert.
SIEM vs. NDR: Wer verbessert moderne SOCs?

Wie Network Detection and Response SOCs durch fortschrittliche Bedrohungserkennung, Kosteneffizienz und Skalierbarkeit verbessert. Sehen Sie sich die Aufzeichnung an und erfahren Sie, wie Sie die Effektivität Ihres SOCs erhöhen können.
DLL-Sideloading: Eine wachsende Cyber-Bedrohung verstehen

Was ist DLL-Sideloading? DLL-Sideloading nutzt die Art und Weise aus, wie Windows-Anwendungen mit Dynamic Link Library (DLL)-Dateien umgehen. Wenn ein Programm eine DLL lädt, sucht es in bestimmten Verzeichnissen nach der erforderlichen Datei. Angreifer nutzen dieses Verhalten aus, indem sie eine bösartige DLL im selben Verzeichnis wie die ausführbare Datei platzieren und die Anwendung dazu verleiten, die bösartige Datei zu laden [...]
Wie man Supply-Chain-Angriffe überwacht und stoppt

Ein Angriff auf die Lieferkette ist eine Art von Cyberangriff, der auf die Software- oder Hardware-Lieferkette abzielt. Anstatt das Zielunternehmen direkt anzugreifen, konzentriert sich der Angreifer auf die Kompromittierung der mit dem Zielunternehmen verbundenen Lieferanten oder Anbieter. Dieser Ansatz ermöglicht es dem Angreifer, das Zielunternehmen indirekt zu infiltrieren, wobei er häufig das Vertrauen in die Lieferkette ausnutzt. [...]
On-Prem oder on-Cloud: Welcher Ansatz ist besser?

Während Cloud-Lösungen oft eine hohe Sicherheit bieten, entscheiden sich manche für On-Premise-Systeme, um mehr Kontrolle, Leistung, Offline-Zuverlässigkeit und mehr zu erhalten.
Octo2: Die Evolution einer gefährlichen Malware-Familie

(Bild generiert über DALL-E) Die Octo (ExobotCompact)-Malware-Familie hat sich zur dominierenden Bedrohung in der Cybersicherheitslandschaft entwickelt. Die Veröffentlichung von Octo2, einer weiterentwickelten Variante, verdeutlicht die zunehmende Raffinesse moderner Malware. Octo2 zielt auf Android-Geräte ab und verwendet Domain Generation Algorithms (DGA), um dynamische Command and Control (C2)-Server zu generieren, was die Entdeckung erheblich erschwert. [...]
Incident Response: Warum Prävention und Erkennung Priorität haben

Warum Unternehmen zuerst auf Prävention und Erkennung setzen sollten Die Bedrohungen aus dem Cyberspace nehmen ständig zu, und Cyberangriffe haben erhebliche finanzielle Folgen. Der durchschnittliche Schaden durch eine Datenschutzverletzung lag im Jahr 2024 bei 4,88 Millionen US-Dollar, was einem Anstieg von 10 % gegenüber dem Vorjahr entspricht (IBM Breach Report 2024). Unternehmen müssen in eine robuste Cyberabwehr investieren; Vorfälle [...]
SOC-Fallen vermeiden: Die häufigsten Fehler und Best Practices

Für viele Unternehmen spielt ein internes oder verwaltetes Security Operations Center (SOC) eine entscheidende Rolle bei der Überwachung und Abwehr von Cyber-Bedrohungen. Es ist für Unternehmen unverzichtbar, da es eine kontinuierliche Überwachung, eine schnelle Erkennung von Bedrohungen und eine effektive Reaktion zum Schutz vor Angriffen ermöglicht. Sein proaktiver Ansatz verbessert die Cybersicherheit, indem er potenzielle Risiken identifiziert und abmildert, [...]