Dashboard ermöglicht Priorisierung von Abwehrmaßnahmen
Qualys Threatprotect zur Korrelation von Daten zu aktiven Bedrohungen Qualys, Anbieter Cloud-basierter Sicherheits- und Compliance-Lösungen, führt seine neue Lösung Threatprotect ein. Aufsetzend auf...
View ArticleSoftware und Services zur Abwehr zielgerichteter Angriffe
Kaspersky Anti Targeted Attack Platform +++ Produkt-Ticker +++ Mit der Kaspersky Anti Targeted Attack Platform will der russische Security-Spezialist Kaspersky Lab Unternehmen und Organisationen die...
View ArticleGemeinsam gegen Bedrohungen
Threat Intelligence Ecosystem von Logrhythm mit Crowdstrike, Norse, Symantec, Threatstream und Webroot Logrhythm hat unter dem Namen „Threat Intelligence Ecosystem“ die branchenweit erste...
View ArticleIBM öffnet seine Security-Datenbank
X-Force Exchange bietet Austauschplattform zu IT-Gefahren IBM Security hat angekündigt, seine umfangreiche IT-Sicherheitsdatenbank öffentlich zugänglich zu machen. Dank der neuen X-Force Exchange...
View ArticleAngreifer per Whois ermitteln
Bedrohungsanalyse, Teil 1 Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich...
View ArticleSocial-Media-Daten für die Sicherheitsanalyse nutzen
Proofpoint integriert Angaben zu Bedrohungen in Splunk +++ Produkt-Ticker +++ Sicherheitsspezialist Proofpoint kooperiert mit dem Analysesoftware-Anbieter Splunk: Ab sofort lassen sich...
View ArticleFahndung mittels PDNS
Bedrohungsanalyse, Teil 2 Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu...
View Article