PlatinTimes: Aktuelle Beiträge
- SolarWinds schließt mehrere Lücken in seiner Software
-
Eine Frage der Quellen
- So schützen Unternehmen ihre Cloud-Umgebungen
-
Eine Frage der Quellen
- Mit Zenarmor OPNsense um NGFW-Funktionen erweitern
-
Eine Frage der Quellen
- Bedrock Security Layer sichert VNClagoon ab
-
Eine Frage der Quellen
- Security managen lassen oder selbst in die Hand nehmen?
-
Eine Frage der Quellen
- SAP schließt kritische Sicherheitslücken
-
Eine Frage der Quellen
- IT-Forscher finden Malware in über 90 Apps in Google Play
-
Eine Frage der Quellen
- Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen
-
Eine Frage der Quellen
- 7 unverzichtbare KPIs für Cyber-Resilienz
-
Eine Frage der Quellen
- Integrationen für einheitliche Full-Stack-Observability
-
Eine Frage der Quellen
- Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?
-
Eine Frage der Quellen
- Zero-Day-Root-Lücke im Linux-Kernel
-
Eine Frage der Quellen
- Aktiver Exploit für Apache HugeGraph entdeckt!
-
Eine Frage der Quellen
- Die Power von KI für private Rechenzentren nutzen
-
Eine Frage der Quellen
- Fachkräfte aus eigener Produktion
-
Eine Frage der Quellen
- Digicert veranstaltet ersten World Quantum Readiness Day
-
Eine Frage der Quellen
- Stärkere Cybersicherheit als Chance für deutsche Unternehmen
-
Eine Frage der Quellen
- Dienste in der Microsoft-Cloud sind angreifbar
-
Eine Frage der Quellen
- Exploits für FortiSIEM-Schwachstellen verfügbar
-
Eine Frage der Quellen
- Was ist ein Sniffer und was ist Sniffing?
-
Eine Frage der Quellen
Das MITRE ATT&CK Framework gewinnt in immer mehr Bereichen der IT-Sicherheit Anwendung. Die Threat Intelligence stellt hier keine Ausnahme da. Für die Umsetzung sind vor allem die Anzahl und Art der Quellen der Bedrohungsinformationen wichtig, um das Framework erfolgreich umsetzen zu können und die Sicherheit zu erhöhen.