Die Sicherheitslage der Schweiz: Hybride Bedrohungen erfordern grundlegende Verteidigungsstrategien

Das sicherheitspolitische Umfeld der Schweiz wird von Jahr zu Jahr komplexer, wie der Nachrichtendienst des Bundes (NDB) in seinem Jahresbericht "Sicherheit Schweiz 2024" feststellt. Besonders besorgniserregend sind der internationale Terrorismus, die aktuellen militärischen Konflikte und die zunehmende Zusammenarbeit zwischen verschiedenen Autokratien, die auf politischer und militärischer Ebene kooperieren. Diese Entwicklung [...]
Blinde Flecken aufdecken: Erkennung von Zero-Day-Exploits

Warum NDR für die Erkennung von Zero-Day-Exploits von entscheidender Bedeutung ist Zero-Day-Exploits verstehen Zero-Day-Exploits stellen im Bereich der Cybersicherheit eine einzigartige Herausforderung für Verbraucher und Anbieter gleichermaßen dar: Wie lassen sich die Risiken einer unbekannten Schwachstelle in Echtzeit erkennen und mindern? Diese Bedrohungen nutzen Schwachstellen in Software, Hardware oder Protokollen aus, die noch nicht [...]
Wie man den Microsoft Exchange-Hack erkennt

Dieser Artikel zeigt, wie Exeon dabei hilft, Kompromittierungen von Microsoft Exchange-Servern durch automatisierte Anomalie-Erkennung und manuelle Datenverkehrsanalyse zu erkennen - und so einen wichtigen Einblick in einen der größten Cyberangriffe zu geben.
Mehr als IT-Sicherheit: Schutz für OT-Netzwerke

Warum ist die Sichtbarkeit von OT-Netzwerken von entscheidender Bedeutung? Die Bedeutung der Betriebstechnologie (OT) für Unternehmen ist unbestreitbar und floriert neben dem florierenden IT-Sektor. OT umfasst industrielle Kontrollsysteme, Fertigungsanlagen und Geräte, die industrielle Umgebungen und kritische Infrastrukturen überwachen und verwalten. In den letzten Jahren haben Angreifer begonnen, den häufigen Mangel an Erkennung und Schutz auszunutzen, [...]
NIS2 & DORA: Manager haften für Cybersicherheit

Einleitung Die Managerhaftung im Zusammenhang mit unentdeckten Cybersicherheitsvorfällen unterliegt in Europa unterschiedlichen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information Systems Directive 2) und DORA (Digital Operational Resilience Act) sollen nun die spezifischen rechtlichen Rahmenbedingungen und Regelungen auf europäischer Ebene vereinheitlichen und neue Richtlinien für [...]
SOC Visibility Triad & die Rolle von NDR-Lösungen

Wie die SOC Visibility Triade die Erkennung von Bedrohungen durch die Kombination von SIEM, NDR und EDR für eine stärkere Cybersicherheit verbessert, und welche spezifischen Aspekte für eine ganzheitliche IT-Sicherheit zu berücksichtigen sind.
Erleben Sie die IT/OT-Konvergenz, verbessern Sie die Sicherheit!

Von den Daten zur Verteidigung: Bessere Integration von IT und OT Die Idee der technologischen Konvergenz ist nicht gerade neu. Durch die Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, zusammenhängenden System können Unternehmen ihre Effizienz steigern, Fehler reduzieren, Kosten senken, Arbeitsabläufe verbessern und messbare Wettbewerbsvorteile erzielen. Die Unternehmens-IT hat schon lange [...]
Wie man die Ausnutzung von Schwachstellen in Netzwerkgeräten erkennt

In diesem Artikel stellen wir Ihnen einige Ideen vor, wie Sie die Ausnutzung (d. h. den Missbrauch) von Schwachstellen in Netzwerkgeräten erkennen und verfolgen können und wie Network Detection and Response (NDR) eine solche Analyse unterstützt. Wenn Sie im Bereich der Cybersicherheit arbeiten, kennen Sie die folgende Schlagzeile: Die Schwachstelle XY in Produkt Z kann es einem nicht autorisierten Benutzer ermöglichen, unautorisierten Code auszuführen [...]
Liblzma & XZ Utils Backdoor: Was sie bedeutet und wie man sie erkennt

Alles über die Backdoor XZ utils & liblzma und warum der beste Weg, Ihre Sicherheitsstrategie gegen Angriffe auf die Lieferkette und Zero-Days zu fördern, ein KI-gestützter NDR ist.
Die Zukunft der Netzwerksicherheit: Predictive Analytics & ML-gesteuerte Lösungen

Da sich das digitale Zeitalter weiterentwickelt und die Unternehmenslandschaft weiter prägt, sind die Unternehmensnetze immer komplexer und verteilter geworden. Die Menge der Daten, die ein Unternehmen sammelt, um bösartiges Verhalten zu erkennen, nimmt ständig zu, was es zu einer Herausforderung macht, trügerische und unbekannte Angriffsmuster und die sogenannte "Nadel im Heuhaufen" zu entdecken. Mit einer wachsenden Zahl von [...]