Logo
27.09.2019

Nachrichten

BLOG_Arcane Stealer V and its Maker

In July 2019, Fidelis Threat Research Team (TRT) acquired and began analyzing a sample of Arcane Stealer V. Arcane Stealer V is a .net information stealing malware that is inexpensive and easily acquirable and does not discriminate or restrict operations and infection based on

lesen
Logo
23.09.2019

Veranstaltungen

Nordic Business Excellence Day - Don't miss our Threat Hunting Session

22.10.2019 von 09:00 Uhr - 20:00 Uhr

Veranstaltungsort: Messehalle Schnelsen - Modering 1a - 2 2 4 5 7 Hamburg

Märkte - Anforderun n & Z ukunft, Integrierte vernetzte Systeme, Dig itale Supply Chain - Smart Logistics & Mobility I K T & I o T | C yber Security | Big Data Threat Hunting Session will be in the afternoon.

lesen
Logo
23.09.2019

Nachrichten

SANs Product Review on Fidelis Network and Deception

Elevating Enterprise Security with Fidelis Cybersecurity: Network and Deception Security teams cannot defend complex networks without holistic visibility and correlative insight into the environment. In this first part of a two-part review, SANS expert Matt Bromiley evaluates...

lesen
Logo
16.09.2019

PDF

BLOG_Der Einfluss der digitalen Transformation auf die Sicherheit in Behörden (Deutsch)

Die digitale Transformation bietet Unternehmen die einzigartige Gelegenheit, zu überdenken, wie sie Technologien, Menschen und Prozesse einsetzen können, um die Leistungen und Ergebnisse grundlegend zu verbessern. Dabei muss die digitale Transformation... . BLOG hier lesen:

Logo
16.09.2019

PDF

BLOG_Mit automatisiertem Threat Hunting dem Fachkräftemangel entgegenwirken (Deutsch)

Der Fachkräftemangel im IT-Sektor ist nach wie vor eine Herausforderung. Das gilt für Behörden gleichermaßen wie für Unternehmen jeder Branche und jeder Größenordnung. Allein in Deutschland gab es laut einer Bitkom-Umfrage Ende 2018 bereits 82.000 offene Stellen. BLOG hier lesen:

Logo
12.09.2019

Veranstaltungen

Addressing the Federal Cyber Workforce Skills Shortage (Webinar)

13.09.2019 um 16:00 Uhr - um Uhr

Veranstaltungsort: https://www.fidelissecurity.com/resource/webinar/addressing-federal-cyber-workforce-skills-shortage/

As cyber threats and adversaries grow in sophistication, so does the risk to federal enterprises. Dealing with these advanced threats demands specialized knowledge and skillsets – resources that are currently spread thin across the public sector. To address this cyber skills....

lesen
Logo
12.09.2019

Nachrichten

BLOG_Using Digital Transformation to Create Proactive Government Security

Digital transformation is providing government agencies a unique opportunity to rethink how technology, people and processes can be used to fundamentally change mission performance. Integration of business systems, information technology, and operational technology will ...

lesen
Logo
12.09.2019

Veranstaltungen

Threat Hunting Workshop at it-sa 2019 - Register Today! (Workshop)

10.10.2019 von 09:00 Uhr - 12:00 Uhr

Veranstaltungsort: it-sa Messe Nürnberg - Raum Basel

Join your peers and other security experts for our interactive Threat Hunting Workshop. After the workshop, you’ll walk away with an in-depth knowledge on how to fully equip yourself with the right tools and knowledge to effectively execute a threat hunt. We’re pleased to ..

lesen
Logo
12.09.2019

Veranstaltungen

it-sa 2019 - Meet the security experts in Hall 9 - Booth 504 (ECO partner booth)

08.10.2019 um 09:00 Uhr - 10.10.2019 um 17:00 Uhr

Veranstaltungsort: Messe Nuernberg - Halle 9 / Stand 504

Wir freuen uns auf Ihren Besuch auf der it-sa 2020. Join your security experts on 10. October 2019 at it-sa Nuernberg Germany for our interactive Threat Hunting Workshop. We’re pleased to have our very own Justin Swisher, MDR Threat Hunter, share his expertise and experience f

lesen
Logo
09.09.2019

Nachrichten

BLOG_Addressing the Cyber Workforce Shortage at Federal Agencies Through Automated Threat Hunting

Cyber workforce shortages continue to be a challenge among cybersecurity stakeholders across all sectors and sizes. According to cyber workforce firm, Cyberseek, upwards of 300,000 cybersecurity jobs throughout both the public and private sector remained open in 2018 ...

lesen
Logo
04.09.2019

PDF

BLOG:_Die neue Ära der Ransomware nach GandCrab - Deutsch

Im Juni 2019 beendeten die Malware-Entwickler von GandCrab ihre kriminellen Kampagnen für diesen namensgebenden Ransomware-Stamm, der in den vergangenen eineinhalb Jahren zu einer der produktivsten Ransomware-Familien geworden war. Lesen Sie unseren BLOG hier:

Logo
28.08.2019

PDF

The State Of Detection Report 2019 - Deutsch

Die Cyber-Sicherheit wird nicht einfacher. Sicherheitsprofis, die seit Jahren beobachten, wie die Angriffsfläche wächst, ist das nur zu gut bekannt. Tag für Tag werden in Unternehmen und Institutionen zusätzliche Cloud-Anwendungen und Endpunkte eingesetzt, ... Download Report

Logo
26.08.2019

PDF

JÄGER ODER GEJAGTER? PROAKTIVE BEDROHUNGS- ERKENNUNG UND GEZIELTE ABWEHR

Die aktive Suche und Jagd nach Bedrohungen – „Threat Hunting“ ist eine präventive, vorbeugende Sicherheitsmaßnahme und eine inzwischen notwendige Investition in den Schutz der IT-Infrastruktur im Unternehmen. Von proaktiver Bedrohungsabwehr und gezielter Abwehr. (Ivan Dolensky)

Logo
26.08.2019

Artikel

Infrastrukturen für Cybersicherheit vereinfachen

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung – in nahezu jedem Unternehmen handelt es sich dabei um ein Flickwerk aus verschiedenen Lösungen und Produkten. Kommt...

lesen
Logo
21.08.2019

Nachrichten

BLOG_The State of Threat Detection 2019

The State of Threat Detection 2019 Since we released our 2nd annual State of Threat Detection Report, headlines depicting the latest data breach or ransomware incident have dominated news cycles. Unfortunately, these kinds of headlines have become our status quo as threats ra...

lesen
Logo
21.08.2019

Produkte

Data Loss Prevention Safeguard Your Data, Continue Business as Usual (Solution)

Data Loss Prevention (DLP) is crucial to ensure that data is not lost, misused or accessed by unapproved individuals. It is largely driven by regulatory compliance as enterprises today must be able to demonstrate adequate care has been taken to avert the loss and theft of ...

lesen
Logo
20.08.2019

Link

Re-Imagining the Security Stack: How to Gain the Decisive Advantage in the Cyber Battle

The security stack has grown as organizations respond to new threats by bolting on additional cyber security tools, often from different vendors. Many of these products are not fully utilized or provide redundant capabilities, .... White Paper Download

Logo
20.08.2019

Nachrichten

BLOG: Deception-Technologien, so bewältigen Sie die Sicherheitsherausforderungen im Gesundheitswesen

Moderne IT-Umgebungen im Gesundheitswesen bestehen aus einer stetig steigenden Zahl von angeschlossenen medizintechnischen Geräten. Diese Geräte sind nicht nur sehr empfindlich, sie entscheiden im wahrsten Sinne des Wortes über Leben und Tod. Darüber hinaus speichern diese IoT...

lesen
Logo
14.08.2019

Produkte

Threat Detection and Data Security for the Cloud (Solution)

Organizations are increasingly migrating their applications to cloud-based platforms such as Amazon Web Services and Microsoft Azure to accommodate rapid innovation, collaboration and enterprise agility. The cloud revolution is in full swing, but to protect business operation

lesen
Logo
13.08.2019

Produkte

Want to Understand Your Cyber Terrain? Start with Your Asset Inventory (Solution)

When it comes to cybersecurity, you can only defend what you can see. Understanding your cyber terrain is critical to understanding: With more data and applications moving to the cloud, IoT and other emerging technologies, the attack surface continues to expand, ... Read more:

lesen
Logo
13.08.2019

Nachrichten

THE STATE OF THREAT DETECTION REPORT 2019 - Download for freee

The past year was filled with headlines covering the latest data breach, ransomware attack, or advanced new exploit. Unfortunately, those headlines are nothing out of the ordinary anymore – this is our new status quo. It falls onto cybersecurity teams to grapple with this ...

lesen
Logo
06.08.2019

Nachrichten

BLOG: Dictating Victory Outcomes: Leveraging Cyber Terrain to Your Advantage

Organizations’ security postures are growing increasingly complex, contending with expanding networks, a growing number of security solutions to manage, and an ever-increasing variety of threats to battle. As a result, it is sometimes difficult to gauge just how effective ...

lesen
Logo
11.07.2019

Nachrichten

COMPUTERWOCHE-Roundtable Endpoint Security Management mit Fidelis Cybersecurity

"Neben dem fehlenden Know-how und unzureichenden personellen Ressourcen gibt es in den meisten Unternehmen noch ein weiteres Problem: einen Wildwuchs an installierten Security-Tools. Wir kennen Fälle, in denen bis zu 50 unterschiedliche Security-Lösungen im Einsatz waren."

lesen
Logo
11.07.2019

Veranstaltungen

Webinar: Putting Cyber Attackers on the Defensive

16.07.2019 von 17:00 Uhr - 18:00 Uhr

Veranstaltungsort: https://www.fidelissecurity.com/resource/webinar/putting-cyber-attackers-on-the-defensive/

Modern networks are always under siege. With attackers continuously eyeing up your defenses, aiming to crack your security posture wide open, organizations need to be able to intercept and foil any potential avenues of attack. From the amateur script kiddie acting alone, to ...

lesen
Logo
27.06.2019

Link

Natively Extend your Network Security to Amazon Web Services - Whitepaper

Applications and workloads are continuing to migrate to the cloud but network security visibility for cloud-based applications has not kept the same pace. This expanded attack surface gives attackers more cyber terrain to exploit, making cloud network traffic analysis ....

Logo
21.06.2019

Nachrichten

BLOG_Left of Boom, Understanding Your Digital Footprint

When investigating cyber-attacks in an organization, the starting point for the investigation is typically the moment of infection, the “boom.” The investigation moves to the “right” by considering everything that happened after that initial “boom” and how to respond. ...

lesen
Logo
19.06.2019

Nachrichten

BLOG_Der Einsatz von Täuschung (Deception) und die Strategie „Moving Target Defense“

Der chinesischer General, Militärstratege und Philosoph Sun Tzu erklärte, dass „jede Kriegs-führung auf Täuschung beruht“. Wir erweitern Sun Tzus Prinzip der Kriegsführung und modifizieren seine Aussage leicht: „Jede Kriegsführung basiert auf richtig konzipierter Täuschung“....

lesen
Logo
06.06.2019

Nachrichten

BLOG_Weniger ist mehr! Reduzieren und optimieren sie die Anzahl ihrer Security-Komponenten

Zu viele Unternehmen arbeiten heute noch mit veralteten, komplexen und ineffizienten Sicherheitsinfrastrukturen, wobei einige Unternehmen mehr als zehn verschiedene Lösungskategorien ...

lesen
Logo
29.05.2019

PDF

BLOG_Take Action Now! Vorbeugende Maßnahmen gegen ansteigende Cyberbedrohungen ergreifen

Aufgrund der kontinuierlich steigenden Kriminalitätsraten im Cyberspace und der zunehmenden Zahl der Angriffe auf staatliche Einrichtungen entwickeln sich auch die Sicherheitstechnologien und -services für die Bekämpfung der Bedrohungen rasant weiter. Gleichzeitig werden ...

Logo
27.05.2019

Nachrichten

BLOG_Der Einsatz von Deception- Technologien für die aktive Abwehr von Bedrohungen

Deception-Technologien zur Erkennung von Bedrohungen setzen sich mehr und mehr durch. Dies liegt vor allem an den großartigen Vorteilen, die diese Technologien gegenüber anderen Maßnahmen zur Erkennung von Bedrohungen bieten. Hierzu zählen unter anderem die hochpräzisen Warnme

lesen
Logo
14.05.2019

Nachrichten

BLOG: Investieren Sie in eine Gesamtstrategie für Ihre IT-Umgebung - nicht in Einzellösungen

Aktuelle Untersuchungen zeigen, dass Experten für IT und Cybersicherheit die hohe Bedeutung von Lösungen für Threat Detection and Response (TDR) verinnerlicht haben und mit höchster Priorität im Unternehmen behandeln. Um jedoch die größtmögliche Wirkung zu erzielen, müssen ...

lesen
Logo
02.05.2019

Nachrichten

BLOG: Another Marketplace Bites the Dust

April 2019 will stand alongside July 2017 and October 2013 as times that threw the world of darknet market operations into chaos. In October 2013, the US Department of Justice arrested Ross Ulbricht, owner of one of the largest and most popular darkweb marketplaces of the time

lesen
Logo
02.05.2019

PDF

BLOG: Deception-Technologien im Gesundheitsumfeld

Diese IoHT-Geräte (IoHT: Internet of Healthcare Things) bergen jedoch auch ein hohes Sicherheitsrisiko. Zum einen erhöhen sie die Angriffsfläche für Gesundheitseinrichtungen drastisch, denn sie sind ein beliebtes Angriffsziel von Cyberkriminellen.... Lesen Sie den kompletten BLO...

Logo
29.04.2019

Veranstaltungen

Webinar: Maximizing the Latest Fidelis Network and Deception Features and Enhancements

01.05.2019 von 17:00 Uhr - 18:00 Uhr

Veranstaltungsort: Webex

With the latest release of Fidelis Deception, we’re pleased to announce a number of rich new features to support our customers’ advanced threat detection and deception capabilities. Join this live webinar with Fidelis VP Product Management, Tim Roddy, VP Engineering for ...

lesen