Company

Angreifer kapern Admin-Tools – für Spionage, Infiltration & Diebstahl

Vectra ist der einzige Visionär im Gartner Magic Quadrant 2018 für IDPS

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

Ich bin Cognito und unterstütze Ihr Abwehrteam (blue team)

Das Gute, das Böse und die Anomalie

Ohne Leiche kein Verbrechen: Die fatale Schwäche des SIEM-Konzepts

Gemeinsam stärker: Angriffe stoppen mit Integration von Endpoint- und Netzwerksicherheit

Deep Learning in der Cybersicherheit

Es ist in Ordnung, sich von Cisco ETA nicht beeindrucken zu lassen

Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Wie Cyber-Kriminelle in Unternehmensnetzen Angriffe vorantreiben

Mangel an IT-Sicherheitsexperten spitzt sich zu

Im Jahr 2022 ist der UEBA-Markt Geschichte

Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

US-Wahl 2016: Pfusch beim Umgang mit Big Data

Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Wie man Angriffserkennung ins Rechenzentrum bringt

Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Ransomware-Lehren von Julius Caesar

Der Kanarienvogel in der Ransomware-Mine

Neue Ransomware zielt auf Unternehmen

IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

Digitale Vernetzung erleichtert Hackern Angriff auf unsere Daten

Der Vectra Post-Intrusion-Report Frühjahr 2016

Hat Sandboxing als Hacker-Abwehr ausgedient?

Sicherheitslücke Smartphone

Gesucht: Die Nadel im Heuhaufen der IT-Security

Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Automatisierung für mehr Effizienz in Sicherheitsabteilungen

Wird IDS zukünftig wieder als zuverlässige Angriffserkennung akzeptiert?

Maschinelles Lernen gegen Insider Threats

Statement zum aktuellen BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2015

Wie IoT Cyberangriffen Tür und Tor öffnen kann

Wir brauchen eine Alternative zu signaturbasiertem Schutz