Logo
27.09.2019

Nachrichten

BLOG_Arcane Stealer V and its Maker

In July 2019, Fidelis Threat Research Team (TRT) acquired and began analyzing a sample of Arcane Stealer V. Arcane Stealer V is a .net information stealing malware that is inexpensive and easily acquirable and does not discriminate or restrict operations and infection based on

lesen
Logo
23.09.2019

Nachrichten

SANs Product Review on Fidelis Network and Deception

Elevating Enterprise Security with Fidelis Cybersecurity: Network and Deception Security teams cannot defend complex networks without holistic visibility and correlative insight into the environment. In this first part of a two-part review, SANS expert Matt Bromiley evaluates...

lesen
Logo
12.09.2019

Nachrichten

BLOG_Using Digital Transformation to Create Proactive Government Security

Digital transformation is providing government agencies a unique opportunity to rethink how technology, people and processes can be used to fundamentally change mission performance. Integration of business systems, information technology, and operational technology will ...

lesen
Logo
09.09.2019

Nachrichten

BLOG_Addressing the Cyber Workforce Shortage at Federal Agencies Through Automated Threat Hunting

Cyber workforce shortages continue to be a challenge among cybersecurity stakeholders across all sectors and sizes. According to cyber workforce firm, Cyberseek, upwards of 300,000 cybersecurity jobs throughout both the public and private sector remained open in 2018 ...

lesen
Logo
26.08.2019

Artikel

Infrastrukturen für Cybersicherheit vereinfachen

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung – in nahezu jedem Unternehmen handelt es sich dabei um ein Flickwerk aus verschiedenen Lösungen und Produkten. Kommt...

lesen
Logo
21.08.2019

Nachrichten

BLOG_The State of Threat Detection 2019

The State of Threat Detection 2019 Since we released our 2nd annual State of Threat Detection Report, headlines depicting the latest data breach or ransomware incident have dominated news cycles. Unfortunately, these kinds of headlines have become our status quo as threats ra...

lesen
Logo
20.08.2019

Nachrichten

BLOG: Deception-Technologien, so bewältigen Sie die Sicherheitsherausforderungen im Gesundheitswesen

Moderne IT-Umgebungen im Gesundheitswesen bestehen aus einer stetig steigenden Zahl von angeschlossenen medizintechnischen Geräten. Diese Geräte sind nicht nur sehr empfindlich, sie entscheiden im wahrsten Sinne des Wortes über Leben und Tod. Darüber hinaus speichern diese IoT...

lesen
Logo
13.08.2019

Nachrichten

THE STATE OF THREAT DETECTION REPORT 2019 - Download for freee

The past year was filled with headlines covering the latest data breach, ransomware attack, or advanced new exploit. Unfortunately, those headlines are nothing out of the ordinary anymore – this is our new status quo. It falls onto cybersecurity teams to grapple with this ...

lesen
Logo
06.08.2019

Nachrichten

BLOG: Dictating Victory Outcomes: Leveraging Cyber Terrain to Your Advantage

Organizations’ security postures are growing increasingly complex, contending with expanding networks, a growing number of security solutions to manage, and an ever-increasing variety of threats to battle. As a result, it is sometimes difficult to gauge just how effective ...

lesen
Logo
11.07.2019

Nachrichten

COMPUTERWOCHE-Roundtable Endpoint Security Management mit Fidelis Cybersecurity

"Neben dem fehlenden Know-how und unzureichenden personellen Ressourcen gibt es in den meisten Unternehmen noch ein weiteres Problem: einen Wildwuchs an installierten Security-Tools. Wir kennen Fälle, in denen bis zu 50 unterschiedliche Security-Lösungen im Einsatz waren."

lesen
Logo
21.06.2019

Nachrichten

BLOG_Left of Boom, Understanding Your Digital Footprint

When investigating cyber-attacks in an organization, the starting point for the investigation is typically the moment of infection, the “boom.” The investigation moves to the “right” by considering everything that happened after that initial “boom” and how to respond. ...

lesen
Logo
19.06.2019

Nachrichten

BLOG_Der Einsatz von Täuschung (Deception) und die Strategie „Moving Target Defense“

Der chinesischer General, Militärstratege und Philosoph Sun Tzu erklärte, dass „jede Kriegs-führung auf Täuschung beruht“. Wir erweitern Sun Tzus Prinzip der Kriegsführung und modifizieren seine Aussage leicht: „Jede Kriegsführung basiert auf richtig konzipierter Täuschung“....

lesen
Logo
06.06.2019

Nachrichten

BLOG_Weniger ist mehr! Reduzieren und optimieren sie die Anzahl ihrer Security-Komponenten

Zu viele Unternehmen arbeiten heute noch mit veralteten, komplexen und ineffizienten Sicherheitsinfrastrukturen, wobei einige Unternehmen mehr als zehn verschiedene Lösungskategorien ...

lesen
Logo
27.05.2019

Nachrichten

BLOG_Der Einsatz von Deception- Technologien für die aktive Abwehr von Bedrohungen

Deception-Technologien zur Erkennung von Bedrohungen setzen sich mehr und mehr durch. Dies liegt vor allem an den großartigen Vorteilen, die diese Technologien gegenüber anderen Maßnahmen zur Erkennung von Bedrohungen bieten. Hierzu zählen unter anderem die hochpräzisen Warnme

lesen
Logo
14.05.2019

Nachrichten

BLOG: Investieren Sie in eine Gesamtstrategie für Ihre IT-Umgebung - nicht in Einzellösungen

Aktuelle Untersuchungen zeigen, dass Experten für IT und Cybersicherheit die hohe Bedeutung von Lösungen für Threat Detection and Response (TDR) verinnerlicht haben und mit höchster Priorität im Unternehmen behandeln. Um jedoch die größtmögliche Wirkung zu erzielen, müssen ...

lesen
Logo
02.05.2019

Nachrichten

BLOG: Another Marketplace Bites the Dust

April 2019 will stand alongside July 2017 and October 2013 as times that threw the world of darknet market operations into chaos. In October 2013, the US Department of Justice arrested Ross Ulbricht, owner of one of the largest and most popular darkweb marketplaces of the time

lesen
Logo
29.04.2019

Nachrichten

BLOG: Threats and Vulnerabilities: What’s Old is New Again

Fidelis’ Threat Research Team (TRT) currently monitors various spaces for new and developing threats, and how it may impact a large group of our customers. However, in addition to staying current with new threat campaigns and techniques, our intelligence team feels it’

lesen
Logo
25.04.2019

Nachrichten

BLOG: So können Sie die Anforderungen der DSGVO mit Fidelis Elevate umsetzen

Im Mai 2016 veröffentlichte die Europäische Union (EU) die Datenschutz-Grundverordnung (DSGVO), die im Jahr 2018 in allen Mitgliedstaaten der EU in Kraft trat. Für US-amerikanische Unternehmen, die in der EU tätig sind oder sich an EU-Bürger wenden, erweitert die DSGVO ...

lesen
Logo
17.04.2019

Nachrichten

Blog: Die Umsetzung von Deception-Technologien – Architektur, Vorteile und Herausforderungen

Deception-Technologien sind ein noch relativ neues Feld in der Sicherheitstechnik. Sie bieten Unternehmen die Möglichkeit, die Angriffsstrategien der Cyberkriminellen für die eigene Verteidigung zu nutzen – und damit das Blatt zu wenden. Die Architektur und die Einsatzmöglich....

lesen
Logo
16.04.2019

Nachrichten

Sind Sie Jäger oder Gejagter? Beginnen Sie die Jagd jetzt

Die Jagd nach Cyberbedrohungen könnte als unbezahlbarer Luxus betrachtet werden. Roland Messmer, Sales Director bei Fidelis Cybersecurity, erklärt, warum es jetzt notwendig ist, präventiv in IT-Sicherheit zu investieren. In den vergangenen Jahren ist nicht nur die Zahl der ...

lesen
Logo
15.04.2019

Nachrichten

ESG Report - ESG Research: Threat Detection and Response Technology Platforms

SG surveyed almost 400 security personnel from mid-to-large enterprise organizations to understand key trends related to threat detection and response solutions. The research covers Endpoint Detection and Response (EDR), Network Traffic Analysis (NTA), and Managed Detection ...

lesen
Logo
18.03.2019

Nachrichten

Fidelis Cybersecurity Delivers Major Innovations to Provide Full Visibility of the Cyber Terrain to Detect, Hunt and Respond to Advanced Threats

Fidelis Elevate is the first platform of its kind to enable organizations to calculate their vulnerable attack surface and respond accordingly to build a robust defense March 5, 2019 (BETHESDA, MD) – Fidelis Cybersecurity, a leading provider of threat detection, threat hunting

lesen
Logo
11.03.2019

Nachrichten

BLOG: Setzen Sie auf eine umgebungsorientierte Verteidigungsstrategie (Deutsch)

Nicht wer, nicht wie… sondern wo Weltweit werden Unternehmen von finanzstarken Hacker-Gruppierungen angegriffen, denen es gelingt, die herkömmlichen Abwehrmaßnahmen zu durchbrechen. Diese Angriffe führen uns vor Augen, dass wir uns nicht mehr ausschließlich auf präventive ...

lesen
Logo
08.03.2019

Nachrichten

The winner of the 2019 SC Awards Honored in the U.S. - Fidelis DECEPTION

Winner Fidelis Cybersecurity for Fidelis Deception Think of it like the good guy’s version of phishing. An organization adorns its network with a series of alluring decoy targets. Unwanted intruders who pursue these fake assets play right into the so-called victim’s hands. ...

lesen
Logo
06.03.2019

Nachrichten

BLOG: Fidelis Announces First of its Kind Platform Enhancements

Today we are thrilled to announce an upcoming Fidelis Elevate release which will see the platform become the first of its kind to enable organizations to not only calculate their vulnerable attack surface, but also respond effectively to these insights to build a robust ...

lesen
Logo
04.03.2019

Nachrichten

Fidelis Recognized on CRN’s 2019 Security 100 List

We’re excited to announce that today CRN®, a brand of The Channel Company, has named Fidelis Cybersecurity on its annual Security 100 list, for the third year running. The Security 100 list recognizes the coolest security vendors in each of five categories: Endpoint Security...

lesen
Logo
04.03.2019

Nachrichten

Fidelis Cybersecurity Delivers Major Innovations to Provide Full Visibility of the Cyber Terrain to Detect, Hunt and Respond to Advanced Threats

Fidelis Elevate is the first platform of its kind to enable organizations to calculate their vulnerable attack surface and respond accordingly to build a robust defense March 5, 2019 (BETHESDA, MD) – Fidelis Cybersecurity, a leading provider of threat detection, threat hunting

lesen
Logo
25.02.2019

Nachrichten

BLOG: Die Jagd nach ATT&CKen und die Rahmenbedingungen für den Erfolg (Deutsch)

Die Jagd nach Cyberbedrohungen. MITRE ATT&CK. Diese Begriffe wurden in letzter Zeit stark strapaziert, miteinander in Verbindung gebracht und der Welt der Cybersicherheit in großem Stil aufgezwungen. Es gibt unzählige Blogbeiträge zu jedem dieser Begriffe oder beiden ...

lesen
Logo
15.02.2019

Nachrichten

BLOG: Insider-Bedrohungen: Sind Sie auf „die faulen Äpfel“ in Ihrem Unternehmen ausreichend vorbereitet? (Deutsch)

In einem meiner letzten Blogbeiträge habe ich erklärt, was Insider-Bedrohungen sind und warum Unternehmen das Risiko, das sie darstellen, ernst nehmen sollten. In dieser Woche möchte ich Ihnen erläutern, wo Ihr Unternehmen steht, wie Sie das Problem der Insider-Bedrohungen ...

lesen
Logo
14.02.2019

Nachrichten

Fidelis Cybersecurity Hires Chief Scientist to Spearhead Innovation and Enhance Detection Efficacy

Press Release With strong government security roots and doctorate degrees in physics and mathematics, Dr. Abdul Rahman will drive innovation and mission focused detection capabilities within the Fidelis Elevate platform BETHESDA, Md.- Fidelis Cybersecurity (Fidelis), ...

lesen
Logo
08.02.2019

Artikel

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer ne...

lesen
Logo
07.02.2019

Artikel

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer ne...

lesen
Logo
05.02.2019

Nachrichten

BLOG: Solving Cyber Crimes as Agent A

Spoiler alert! In this blog, I’ll be outlining our approach to solving a cyber challenge that has been posted by the Israeli Secret Service (Shabak). This is not a traditional hacking challenge, but rather focuses on software engineering and data science. The Israel Secret Ser

lesen
Logo
18.01.2019

Nachrichten

Vorstellung Lösungspartner: QGroup GmbH (Frankfurt)

Ihr Partner und Kompetenzzentrum für Verfügbarkeit und IT-Sicherheit Die QGroup wurde 1993 gegründet und fungiert seit dem Jahr 2000 als Hersteller von (Hoch-) Sicherheitsprodukten. Diese unter dem Namen QTrust vertriebenen und am Markt etablierten Produkte haben ihre Kunden

lesen
Logo
17.01.2019

Nachrichten

Technology Partners of Fidelis Cybersecurity (Overview)

Fidelis recognizes that there is no silver bullet when it comes to ensuring your cybersecurity. That’s why we actively partner and integrate with other leading technologies to eliminate blind spots within your security stack and to enhance your ability to quickly and effectiv

lesen
Logo
16.01.2019

Nachrichten

BLOG: Beurteilen Sie ein Buch nicht nach seinem Umschlag! Was sind Insider-Bedrohungen? Warum sollten Sie diese ernst nehmen?

Im vergangenen Jahr kam es zu einer Flut von Sicherheitsverletzungen, die alle große Beachtung fanden und eines gemeinsam hatten – ein Mitarbeiter oder Insider verursachte diese mutwillig. Für Sicherheitsexperten ist es einfach, sich auf die externen Bedrohungen zu ...

lesen
Logo
11.01.2019

Nachrichten

Network DLP Buyer's Guide (Download Link)

Mapping out data security features across network, endpoint, cloud platforms, SaaS apps, operating systems, plus web, email and cloud gateways is a modern-day DLP challenge. No one vendor is the best-of-breed answer for DLP within hybrid environments as a single solution silo

lesen
Logo
11.01.2019

Nachrichten

BLOG: Die wichtigsten Fakten zur Jagd nach Cyberbedrohungen

Kürzlich haben wir unsere aktuellen Umfrageergebnisse im Bericht „2018 State of Threat Detection“ veröffentlicht und einige interessante Entwicklungen im Bereich der Jagd nach Cyberbedrohungen festgestellt. Aber was genau ist die Jagd nach Bedrohungen? Wer macht das? ...

lesen
Logo
10.01.2019

Nachrichten

See More Across Your Environment: Align Visibility for Post-Breach Detection and Response (Whitepaper)

Threat actors are constantly adapting their tactics, techniques and procedures to evade preventive defenses and as a result, consideration of detection and response capabilities has never been more vital. In this paper we discuss why organizations can no longer rely on a ...

lesen
Logo
10.01.2019

Nachrichten

Fidelis Network® DLP Demo (Recorded Live Demonstration)

Network DLP is a key feature within a larger security stack for detection and response. See how you can gain visibility into content over all ports and protocols to detect threats and prevent data loss. What this demo video, find out how Fidelis Network® can: See ...

lesen