Der Schlaf des Jägers gebiert Ungeheuer

Cyberkriminelle tragen im richtigen Leben weder Hoodie noch Skimaske – warum auch? Doch sie tragen immer öfter eine Zielscheibe auf ihrer virtuellen Brust. Denn mit dem so­genannten „Threat Hunting“ machen immer mehr Security-Teams den Schritt von der reaktiven Rolle des Verteidigers zur aktiven des „Bedrohungsjägers“: Threat Hunting bedeutet die ständige oder zumindest regelmäßige Suche nach...

Weiterlesen

Bedrohungsabwehr verändert sich

2018 platzierte Gartner Cognito, Vectras Lösung für netzwerkgestützte Bedrohungserkennung, als einziges „visionäres“ Produkt im Magic Quadrant zu Intrusion Detection and Prevention (IDS/IPS). Der so ausgezeichnete Anbieter war erfreut, beeilte sich aber festzustellen, dass er IDS/IPS doch eigentlich überholen und ersetzen wolle. Im Detail offenbart das kleine Begriffsscharmützel der beiden...

Weiterlesen

Unterstützung bei der Jagd nach Eindringlingen

Vectra, Anbieter von Software zur Erkennung und Bekämpfung von Cyberangriffen, liefert mit seinem neuen Angebot Cognito Stream Netzwerk-Metadaten aus Unternehmensumgebungen im Zeek-Format. Diese sind laut Vectra mit Sicherheitsinformationen angereichert, um das Security-Personal bei der Bedrohungssuche und der Analyse von Sicherheitsvorfällen zu unterstützen. Cognito Stream biete eine...

Weiterlesen

KI-gestützte Angriffsabwehr und Forensik

Vectra, Anbieter von Lösungen für die automatisierte, KI-gestützte (künstliche Intelligenz) Erkennung und Nachverfolgung von Angriffen auf IT-Systeme, erweitert seine Cognito-Plattform um die Software Cognito Recall. Dank angereicherter Metadaten soll sie Sicherheitsanalysten die Untersuchung von Sicherheitsvorfällen und das Aufspüren von Angriffen erleichtern. Cognito Recall sammelt, analysiert...

Weiterlesen

Aktuelle KI-Methoden

Hinter den aktuellen Verfahren künstlicher Intelligenz (KI) in der Informationssicherheit steckt bei näherem Hinsehen durch-aus kein Hexenwerk, sondern nur der Versuch, die Arbeit der Security-Analysten in den SOCs (Security Operations Center) mit klug programmierten und nachvollziehbaren Assistenzfunktionen zu unterstützen. Diese Folge unserer dreiteiligen Serie stellt die bedeutsamsten...

Weiterlesen

Piratenimperium vs. gallische Wolke

Nachdem in den letzten Jahren komplexe, lang anhaltende Angriffe (Advanced Persistent Threats, APTs) im Rampenlicht standen, diskutiert man heute meist profanere Themen: Schwachstellen, die nach Monaten noch nicht behoben sind, Geldüberweisungen, die aufgrund gefälschter E-Mails getätigt werden, oder auch Erpressersoftware, die Nutzerdaten verschlüsselt. Ein Problem dabei: Oftmals steht den...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen