Der EnBITCon Blog
Threat Hunting: Fünf Schritte für die erfolgreiche Jagd
Mit Threat Hunting und einem effektiven Notfallplan erhöhen Sie die Security für Ihr Unternehmen.
Eine echte konvergente Plattform beginnt mit einer leistungsstarken Netzwerk-Firewall
Heutzutageist es schwierig security appliances mit dem modernen Netzwerk von heute kompatibel zu machen.
Microsoft Azure Peering Service - Was hat eine Überholspur mit der Informationssicherheit zu tun?
In vielen großen Firmen kommen Microsoft Azure-Dienste zum Einsatz. Hierzu zählt unter anderem die wohl bekannt...
Greenbone erweitert Compliance-Richtlinien für CIS Benchmarks
Greenbone baut 2022 die im Greenbone Enterprise Feed enthaltenden Richtlinien weiter aus.
FortiEDR in der MITRE Engenuity ATT&CK® Evaluation
FortiEDR blockiert im zweiten Jahr in Folge 100% der Angriffe in der MITRE Engenuity ATT&CK® Evaluation
Kaspersky-Bann: Das BSI warnt vor der Nutzung der Antivirensoftware Kaspersky
Sicherheit ist Vertrauenssache. Sicherheitssoftware erst recht.
Cyberangriffe: Wenn Gemeinden nach Abwehrmöglichkeiten suchen
Aufgrund der gesammelten Daten der Bürger sind Behörden ein attraktives Ziel für Cyberangriffe.
Cyberattacken als Kriegsmittel
Eine Antwort auf europäische Sanktionen gegen Russland könnten Hacker-Attacken auslösen. Unternehmen sind gewarnt.
Die hybride Zukunft von Unternehmensnetzwerken
Die momentane Entwicklung in der modernen Arbeitswelt legt den Schluss nahe, dass sowohl tradition...