Quantcast
Channel: Bedrohungsanalyse
Browsing all 7 articles
Browse latest View live

Dashboard ermöglicht Priorisierung von Abwehrmaßnahmen

Qualys Threatprotect zur Korrelation von Daten zu aktiven Bedrohungen Qualys, Anbieter Cloud-basierter Sicherheits- und Compliance-Lösungen, führt seine neue Lösung Threatprotect ein. Aufsetzend auf...

View Article


Software und Services zur Abwehr zielgerichteter Angriffe

Kaspersky Anti Targeted Attack Platform +++ Produkt-Ticker +++ Mit der Kaspersky Anti Targeted Attack Platform will der russische Security-Spezialist Kaspersky Lab Unternehmen und Organisationen die...

View Article


Gemeinsam gegen Bedrohungen

Threat Intelligence Ecosystem von Logrhythm mit Crowdstrike, Norse, Symantec, Threatstream und Webroot Logrhythm hat unter dem Namen „Threat Intelligence Ecosystem“ die branchenweit erste...

View Article

IBM öffnet seine Security-Datenbank

X-Force Exchange bietet Austauschplattform zu IT-Gefahren IBM Security hat angekündigt, seine umfangreiche IT-Sicherheitsdatenbank öffentlich zugänglich zu machen. Dank der neuen X-Force Exchange...

View Article

Angreifer per Whois ermitteln

Bedrohungsanalyse, Teil 1 Die Frage, wie sich die in Cyberangriffen verwendete Infrastruktur analysieren lässt, scheint wie ein Rätselraten. Es ist schon etwas wie eine Kunst, anhand „fachlich...

View Article


Social-Media-Daten für die Sicherheitsanalyse nutzen

Proofpoint integriert Angaben zu Bedrohungen in Splunk +++ Produkt-Ticker +++ Sicherheitsspezialist Proofpoint kooperiert mit dem Analysesoftware-Anbieter Splunk: Ab sofort lassen sich...

View Article

Fahndung mittels PDNS

Bedrohungsanalyse, Teil 2 Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch den Akteuren zu...

View Article
Browsing all 7 articles
Browse latest View live