Eine XDR-Plattform nutzt Daten aus dem gesamten Netzwerk und von allen Endpoints um die Erkennungs- und Reaktionsmöglichkeiten gegen moderne Cyber-Bedrohungen zu verbessern. (©alphaspirit - stock.adobe.com)
Präventive und automatisierte Gefahrenabwehr

Der nächste große Schritt ist XDR

An Tools mangelt es im IT-Security-Bereich nicht: Angefangen bei SIEM, über EDR, bis hin zu UEBA und SOAR – all diese Anwendungen haben Vorteile und finden daher in vielen Unternehmen parallel Verwendung. Der große Nachteil ist, dass IT-Sicherheitsverantwortliche bei der Menge an Tools erst einmal die relevanten Informationen filtern und Zusammenhänge herstellen müssen, bevor sie sich mit der eigentlichen Bedrohungserkennung befassen können. Ein XDR-Konzept verschafft Abhilfe.

Weiterlesen

Anbieter zum Thema

Bildergalerien

Die von Paessler gewählte Demo-Umgebung, an er verschiedene Szenarien der Überwachung und Fehlerkorrektur aufgezeigt werden sollen.  (Bild: Paessler AG)
Paessler nimmt sich das Monitoring von Schaltschränken vor

Noch alle Hardware-Komponenten im Schrank?

Kein Rechenzentrum ohne Schaltschränke. Doch mit der zunehmenden Automatisierung sind die Geräte in einem Schaltschrank vielfältiger geworden, da das IIoT mehr Netzwerkkonnektivität als in der Vergangenheit erfordert. Die Aufgabe, sicherzustellen, dass alle Teile innerhalb des Schaltschranks funktionieren, fällt irgendwo zwischen den OT-Technikern und den IT-Administratoren. Ein Problem?

Weiterlesen
Quantencomputer können ein Risiko für die IT-Sicherheit bedeuten, aber die Forschung an der Post-Quanten-Kryptographie ist auf einem guten Weg. (Bild: gemeinfrei)
Post-Quanten-Kryptographie

Wer hat Angst vor der Quantum Supremacy?

In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem sensitiver Daten in der Übertragung eine absolute Notwendigkeit darstellt. Diese Erkenntnis ist an sich nicht neu und so haben sich Kryptologen im Laufe der Jahrzehnte unterschiedliche Verfahren dazu überlegt.

Weiterlesen

Downloads