PlatinTimes: Aktuelle Beiträge
- Exploits für FortiSIEM-Schwachstellen verfügbar
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Was ist ein Sniffer und was ist Sniffing?
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Sicher durch die nächste Cyber-Krise
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- CVSS 9.8 – IBM schließt kritische Sicherheitslücke
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Angreifer nutzen E-Mails mit HR- und IT-Bezug
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Smishing lockt Opfer in die falsche Cloud
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Die stille Krise der CISOs
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- WithSecure bringt GenAI-Security-Tool auf den Markt
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Smart Grids im Visier der Hacker
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- iPhones verraten Standort von WLAN-Access-Points
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Foxit PDF Reader kann angegriffen werden
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Open-Source- oder proprietäre Software?
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- So ergänzen sich Mensch und Maschine in der Cybersicherheit
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- SQL-Injection-Lücke in Cisco FMC-Software
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
- Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten
-
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
Immer öfter sind Cyberattacken erfolgreich, weil Kriminelle auf individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche hinterfragen daher ihre Cyberabwehr, müssen jedoch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen. Eine Möglichkeit, um diese Probleme zu bewältigen, ist die Einführung einer gemanagten Extended-Detection-and-Response-Lösung (Managed XDR).