Die Sicherheitslage der Schweiz: Hybride Bedrohungen erfordern grundlegende Verteidigungsstrategien

Situation der Cybersicherheit in der Schweiz und Verteidigungsstrategien

Das sicherheitspolitische Umfeld der Schweiz wird von Jahr zu Jahr komplexer, wie der Nachrichtendienst des Bundes (NDB) in seinem Jahresbericht "Sicherheit Schweiz 2024" feststellt. Besonders besorgniserregend sind der internationale Terrorismus, die aktuellen militärischen Konflikte und die zunehmende Zusammenarbeit zwischen verschiedenen Autokratien, die auf politischer und militärischer Ebene kooperieren. Diese Entwicklung [...]

Blinde Flecken aufdecken: Erkennung von Zero-Day-Exploits

Warum Network Detection and Response die Lösung gegen Zero-Day-Exploits ist

Warum NDR für die Erkennung von Zero-Day-Exploits von entscheidender Bedeutung ist Zero-Day-Exploits verstehen Zero-Day-Exploits stellen im Bereich der Cybersicherheit eine einzigartige Herausforderung für Verbraucher und Anbieter gleichermaßen dar: Wie lassen sich die Risiken einer unbekannten Schwachstelle in Echtzeit erkennen und mindern? Diese Bedrohungen nutzen Schwachstellen in Software, Hardware oder Protokollen aus, die noch nicht [...]

Wie man den Microsoft Exchange-Hack erkennt

Wie man den Microsoft Exchange Hack erkennt

Dieser Artikel zeigt, wie Exeon dabei hilft, Kompromittierungen von Microsoft Exchange-Servern durch automatisierte Anomalie-Erkennung und manuelle Datenverkehrsanalyse zu erkennen - und so einen wichtigen Einblick in einen der größten Cyberangriffe zu geben.

Mehr als IT-Sicherheit: Schutz für OT-Netzwerke

OT-Netzwerkschutz - Exeon Cybersecurity Blog

Warum ist die Sichtbarkeit von OT-Netzwerken von entscheidender Bedeutung? Die Bedeutung der Betriebstechnologie (OT) für Unternehmen ist unbestreitbar und floriert neben dem florierenden IT-Sektor. OT umfasst industrielle Kontrollsysteme, Fertigungsanlagen und Geräte, die industrielle Umgebungen und kritische Infrastrukturen überwachen und verwalten. In den letzten Jahren haben Angreifer begonnen, den häufigen Mangel an Erkennung und Schutz auszunutzen, [...]

NIS2 & DORA: Manager haften für Cybersicherheit

NIS2 und DORA-Haftung - Cybersecurity blog

Einleitung Die Managerhaftung im Zusammenhang mit unentdeckten Cybersicherheitsvorfällen unterliegt in Europa unterschiedlichen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information Systems Directive 2) und DORA (Digital Operational Resilience Act) sollen nun die spezifischen rechtlichen Rahmenbedingungen und Regelungen auf europäischer Ebene vereinheitlichen und neue Richtlinien für [...]

SOC Visibility Triad & die Rolle von NDR-Lösungen

SOC Visibility Triad und die Rolle des NDR

Wie die SOC Visibility Triade die Erkennung von Bedrohungen durch die Kombination von SIEM, NDR und EDR für eine stärkere Cybersicherheit verbessert, und welche spezifischen Aspekte für eine ganzheitliche IT-Sicherheit zu berücksichtigen sind.

Erleben Sie die IT/OT-Konvergenz, verbessern Sie die Sicherheit!

IT- und OT-Konvergenz in der Cybersicherheit auf dem Exeon-Blog

Von den Daten zur Verteidigung: Bessere Integration von IT und OT Die Idee der technologischen Konvergenz ist nicht gerade neu. Durch die Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, zusammenhängenden System können Unternehmen ihre Effizienz steigern, Fehler reduzieren, Kosten senken, Arbeitsabläufe verbessern und messbare Wettbewerbsvorteile erzielen. Die Unternehmens-IT hat schon lange [...]

Wie man die Ausnutzung von Schwachstellen in Netzwerkgeräten erkennt

Aufspüren und Verfolgen der Ausnutzung von Schwachstellen in Netzwerkgeräten

In diesem Artikel stellen wir Ihnen einige Ideen vor, wie Sie die Ausnutzung (d. h. den Missbrauch) von Schwachstellen in Netzwerkgeräten erkennen und verfolgen können und wie Network Detection and Response (NDR) eine solche Analyse unterstützt. Wenn Sie im Bereich der Cybersicherheit arbeiten, kennen Sie die folgende Schlagzeile: Die Schwachstelle XY in Produkt Z kann es einem nicht autorisierten Benutzer ermöglichen, unautorisierten Code auszuführen [...]

Die Zukunft der Netzwerksicherheit: Predictive Analytics & ML-gesteuerte Lösungen

Die Zukunft der Netzsicherheit

Da sich das digitale Zeitalter weiterentwickelt und die Unternehmenslandschaft weiter prägt, sind die Unternehmensnetze immer komplexer und verteilter geworden. Die Menge der Daten, die ein Unternehmen sammelt, um bösartiges Verhalten zu erkennen, nimmt ständig zu, was es zu einer Herausforderung macht, trügerische und unbekannte Angriffsmuster und die sogenannte "Nadel im Heuhaufen" zu entdecken. Mit einer wachsenden Zahl von [...]

Zurück zum Hauptmenü
Unsere Produkte

Warum unsere NDR-Lösung auf dem Markt überlegen ist.

KI & Sicherheit
Unsere KI-Cybersecurity-Plattform, Swiss-made.