threat detection and response

Das bestimmende Thema unserer Zeit

Art Coviellos Rede anlässlich der Entgegennahme des Lifetime Achievement Awards auf der RSA-Konferenz zeugte, wie schon so häufig in der Vergangenheit, erneut von außergewöhnlicher Sachkenntnis und Führungskompetenz, die seine Karriere durchgängig geprägt haben. In dieser Woche wurde viel über das Verhältnis von Privatsphäre und Sicherheit diskutiert, insbesondere im Kontext des Rechtsstreits zwischen der US-amerikanischen Regierung…

Betriebsforensik und Transparenz: Die Zeit drängt

In der Informationssicherheitscommunity ist der aktuelle Status zwischen Angreifern und Verteidigern zu Genüge bekannt. Angreifer verschaffen sich immer schneller Zugriff auf Unternehmenssysteme, um Unternehmensdaten zu stehlen, während Verteidiger viel zu langsam die Bedrohungen erkennen, bekämpfen und beseitigen. Die auf Fakten basierenden Analysen und Einblicke, die etwa im jährlichen Verizon Data Breach Investigation Report veröffentlicht werden,…

RSA Security Analytics fügt Engine für Verhaltensanalysen hinzu

RSA hat diese Woche RSA Security Analytics 10.6 angekündigt, das die Erkennung von und Reaktion auf Bedrohungen mithilfe von Verhaltensanalysen in Echtzeit, erweiterten Erkennungsfunktionen und einem Service für Erweiterungen nach Bedarf, der Kontext für schnellere Ermittlungen bietet, beschleunigen soll.   RSA konzentriert sich weiterhin darauf, Kunden bei der Identifizierung und Beseitigung von Bedrohungen zu unterstützen, damit…

So denken Unternehmen über die Bedrohungserkennung: Ergebnisse der RSA‐Umfrage zur Bedrohungserkennung

Der berühmte britische Naturforscher Charles Darwin war davon überzeugt, dass nicht der Stärkste oder Schnellste überleben wird, sondern der Anpassungsfähigste. Für die Kunden von RSA ergibt sich daraus die Erfordernis, dass sie feststellen und verstehen, wie effektiv ihre Erkennung und Untersuchung von Cyberbedrohungen derzeit ist, und dass sie daraus Schlüsse ziehen, wie sie ihre Sicherheitsanforderungen…

Sicherheit: von Low- zu High-Fidelity

In den 1940er- und 1950er-Jahren kam es bei den Heimaudiosystemen zu einer High-Fidelity-Revolution. Zu dieser Zeit realisierten Aufnahmestudios und Hersteller von Stereoanlagen eine drastische Verbesserung des Klangerlebnisses für Verbraucher.  Die technischen Hintergründe waren vor allem eine verbesserte Audioerfassung, ein ausgereifteres Mastering (Stereoton) und eine deutlich verbesserte Musikwiedergabe – all dies zu vertretbaren Kosten. Durch diese…

Techniken der Bedrohungserkennung – Geldautomatenschadsoftware

Früher mussten Kriminelle noch mit echter physischer Gewalt auf ein Terminal einwirken, um Geld aus einem Geldautomaten zu stehlen.  Viele kriminelle Angriffsmuster wurden im Laufe der Jahre immer wieder angewendet, darunter die physische Zerstörung von Terminals (durch Rammen mit einem Fahrzeug) und das Stehlen der Anmeldedaten von Kunden mithilfe von „Skimmern“.  Erfolgreiche Angriffe auf Geldautomaten…