Security

Jagd nach Bedrohungen

Threat Hunting

In der IT-Security ist Threat Hunting ein relativ neues Buzzword. Threat Hunting arbeitet in einem wiederkehrenden Vorgang, der darauf abzielt, einzelne Prozesse von Unternehmen zu testen, um zu sehen, …

Weiter lesen

Threat Hunting

kentoh - Fotolia

Die Jagd nach Cyberbedrohungen ist eine komplexe Aufgabe. Aber mit den richtigen Tools und Technologien kann sie einen großen Unterschied für die Sicherheit in Unternehmen bedeuten. Threat Hunting oder …

Weiter lesen

Angriffslandschaft H2 2018

F-Secure Blog

Unsere Gegner im Cyberspace waren fleißig. Das zeigen die Statistiken aus unserem globalen Netzwerk von Honeypots in der zweiten Hälfte des Jahres 2018. Unsere Server verzeichneten in diesem Zeitraum …

Weiter lesen

Veeam führt neues Lizenzmodell ein

Thomas Sandner, Veeam

Die neuen übertragbaren Lizenzen sollen für mobilere Workloads sorgen. Einige Neuerungen gibt es für die Partner.Veeam nennt das neue instanzbasierte Modell «Veeam Instance Licencing» (VIL). Die Lizenzen sind jetzt …

Weiter lesen

Geleakte Daten

IT-Security

Ein Datenklau, bei dem eine riesige Menge gehackter Nutzerdaten ins Netz gelangt ist, beunruhigt Unternehmen in der gesamten IT-Welt. Der australische Security-Experte Troy Hunt stieß auf ein Datenpaket mit …

Weiter lesen