Tag Archives: Threat Prevention

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.

Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

Inhalt:

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.