Künstliche Intelligenz

Anthropics Mythos Preview hat die Bedrohungslandschaft auf eine Weise verändert, auf die die Sicherheitsbranche nicht vollständig vorbereitet ist.

Der blinde Fleck des Angreifers ist verschwunden. Heutige Angreifer behandeln Software größtenteils als Blackbox. Einige analysieren Open-Source-Software (OSS), um ihre Techniken anzupassen, doch dies in großem Umfang war praktisch unmöglich, was der Präzision von Angreifern eine natürliche Grenze setzte. Mythos beseitigt diese Grenze vollständig. Da moderne LLMs mit praktisch allen […] trainiert werden

Anthropics Mythos Preview hat die Bedrohungslandschaft auf eine Weise verändert, auf die die Sicherheitsbranche nicht vollständig vorbereitet ist. Mehr erfahren »

Die KI SOC Agenten-Hype: Realität und Marketing im Vergleich

Jeder Verkäufer sagt, dass er SOC Die Plattform verfügt über KI-Agenten. Die meisten davon sind im Grunde nur aufgepeppte Chatbots, die dieselben Alarmwarteschlangen bearbeiten, in denen Ihre Analysten bereits ertrinken.

Die KI SOC Agenten-Hype: Realität und Marketing im Vergleich Mehr erfahren »

Licht aus SOCJa, es kommt (und schneller als du denkst).

TAG, ausgezeichnet von Fast Company, ist ein renommiertes Forschungs- und Beratungsunternehmen der nächsten Generation. Mithilfe einer KI-gestützten SaaS-Plattform liefert es bedarfsgerechte Einblicke, Anleitungen und Empfehlungen für Unternehmensteams, Regierungsbehörden und kommerzielle Anbieter im Bereich Cybersicherheit und künstliche Intelligenz. Laden Sie den TAG-Analystenbericht herunter. Ist die menschengestützte autonome Technologie realisierbar? SOC eine konträre Idee oder die nächste

Licht aus SOCJa, es kommt (und schneller als du denkst). Mehr erfahren »

Von der Schmerzpyramide zur Einflusspyramide: Die Rolle des Analytikers im Kontext der Mensch-Computer-Interaktion neu denken SOC

Optimistisch in Bezug auf autonome Systeme SOCRealistisch, was uns dorthin bringt. In letzter Zeit wurde viel über das autonome Fahren gesprochen. SOC Eine Zukunft, in der Maschinen nicht nur Alarme ausgeben, sondern auch korrelieren, priorisieren, untersuchen und reagieren. Das klingt fantastisch, besonders wenn man schon mal Nachtschichten geschoben und dabei unzählige Alarme erhalten hat. Aber die Wahrheit ist: Das lässt sich nicht automatisieren.

Von der Schmerzpyramide zur Einflusspyramide: Die Rolle des Analytikers im Kontext der Mensch-Computer-Interaktion neu denken SOC Mehr erfahren »

Identitätssicherheit neu erfunden: Wie Stellar Cyber ITDR Verhindert Angriffe auf Anmeldeinformationen, bevor sie sich ausbreiten

In der heutigen hybriden Welt ist Identität der neue Perimeter – und Angreifer wissen das. Wie traditionelle EDR- und SIEM Die Tools können kaum mithalten, und Angriffe auf die Identitätssicherheit nehmen rasant zu. Laut den DBIR-Berichten von Verizon für 2024 und 2025 beginnen mittlerweile 70 % aller Sicherheitsvorfälle mit gestohlenen Zugangsdaten. Dies erfordert einen intelligenteren Ansatz für die Identitätssicherheit – einen, der

Identitätssicherheit neu erfunden: Wie Stellar Cyber ITDR Verhindert Angriffe auf Anmeldeinformationen, bevor sie sich ausbreiten Mehr erfahren »

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns

Im heutigen Wettrüsten in der Cybersicherheit ist Transparenz entscheidend – aber Kontext ist entscheidend. Network Detection and Response (NDR) ist seit langem eine der effektivsten Methoden, um laterale Bewegungen, Ransomware-Verhalten und Aktivitäten nach einem Angriff mithilfe von Deep Packet Inspection und Verhaltensanalyse zu erkennen. Da Bedrohungsakteure jedoch immer ausgefeilter und verteilter agieren, verlassen sie sich ausschließlich auf NDR als

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns Mehr erfahren »

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen

Live-Netzwerkverkehr ist das fehlende Glied: KI kann nicht erkennen, was sie nicht sieht. KI dominiert die Diskussionen um Cybersicherheit – und MSSPs beeilen sich, daraus Kapital zu schlagen. Ob durch SIEM Plattformen mit integriertem maschinellem Lernen oder EDR-Systeme mit KI-gestützten Untersuchungen versprechen eine schnellere Erkennung, intelligentere Priorisierung und bessere Ergebnisse. Doch die bittere Wahrheit ist: KI allein wird nicht retten

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen Mehr erfahren »

Menschen SOC Teams mit offener und nahtloser API-Integration

Die heutige komplexe Cyberbedrohungslandschaft stellt sowohl Unternehmen als auch Managed Security Service Provider (MSSPs) vor zahlreiche Herausforderungen. Um die sich entwickelnden Bedrohungen in unterschiedlichen IT- und Sicherheitsumgebungen zu bekämpfen, entwickeln Cybersicherheitsexperten eine Reihe von Tools und Datenquellen, um ihre spezifische Bedrohungslandschaft zu überwachen. Allerdings bringt die Tool-Reihe ihre eigenen Schwierigkeiten mit sich, da es Lücken in der Sichtbarkeit gibt,

Menschen SOC Teams mit offener und nahtloser API-Integration Mehr erfahren »

Hyperautomatisierung für Sicherheitsteams

Vor sechs Jahren gründeten wir DTonomy, ein Unternehmen für Sicherheitsautomatisierung. Als Sicherheitssoftware-Ingenieure und Datenwissenschaftler, die an vorderster Front der Sicherheitsoperationen gearbeitet hatten – vom Aufbau großer KI-basierter EDR-Systeme bis zur Verwaltung täglicher Sicherheitsoperationen – waren wir uns der Herausforderungen bewusst, vor denen Sicherheitsteams stehen. Die Triage von Sicherheitswarnungen an nationalen Feiertagen,

Hyperautomatisierung für Sicherheitsteams Mehr erfahren »

Steigern Sie die Effizienz mit Stellar Cyber Open XDR Plattform auf Oracle Government Cloud

Die Teams für staatliche Sicherheitsoperationen (SecOps) stehen vor einzigartigen Herausforderungen, da sie mit unerbittlichen Angriffen in einer Umgebung zu kämpfen haben, die sich unerwartet ändern kann. Der Druck in der Regierung nimmt zu und die Budgets sind oft begrenzt. Diese Kombination von Faktoren erzeugt einen perfekten Sturm aus Stress und Unsicherheit. SecOps-Leiter müssen Wege finden, um sicherzustellen, dass ihre Teams schützen können

Steigern Sie die Effizienz mit Stellar Cyber Open XDR Plattform auf Oracle Government Cloud Mehr erfahren »

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert

In einem kürzlichen Gespräch mit dem CIO einer großen Bildungseinrichtung ergab sich folgender Umstand: Ein Universitätsadministrator sucht Mitarbeiter für eine Stelle; von über 300 Lebensläufen, die er erhält, sehen 95 % so ähnlich aus, dass sie von derselben Person stammen könnten. Und in gewisser Weise war das auch so. Mit der Verbreitung von KI-gestützten

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert Mehr erfahren »

Der Autohaus-Hack: Sicherung der Lieferkette

Supply Chain Open XDR Platform Open XDR KI-gestützte Sicherheit und Cybersicherheit: Die Meldungen über den CDK-Hack Anfang dieser Woche offenbaren die gravierende Schwachstelle – und das weit verbreitete Problem – einer anfälligen Lieferkette. Die Sicherheitslücke im CDK-Global-System hat weitreichende Folgen, da fast 15,000 Händler auf dem gesamten Kontinent noch immer damit zu kämpfen haben.

Der Autohaus-Hack: Sicherung der Lieferkette Mehr erfahren »

Ausblick auf Stellar Cyber

Da viele von uns zu dieser Jahreszeit ihre persönlichen Ziele, Erfolge und Wünsche überdenken, möchte ich auch unser Unternehmen im Blick behalten und unsere Ziele, Erfolge und Wünsche für die Zukunft überprüfen. Für das Jahr 2023 hatten wir vier klare Ziele: Vom ersten Tag an ein außergewöhnliches Kundenerlebnis zu bieten. Kontinuierliche Produktinnovation anzustreben. Expandieren

Ausblick auf Stellar Cyber Mehr erfahren »

Vier Gründe, warum MSPs und Wiederverkäufer JETZT Cybersicherheitsdienste anbieten müssen

Mit jedem Datenleck, das auf Ihrer bevorzugten Nachrichten-Website oder Ihrem X-Feed auftaucht, steigt die Sorge Ihrer Kunden, das nächste Opfer eines Cyberangriffs zu werden. Egal, ob Sie ein Wiederverkäufer oder ein Managed Service Provider (MSP) sind, Ihre Kunden wissen, dass die Schuld und die Folgen auf ihren Schreibtischen landen, wenn sie einen

Vier Gründe, warum MSPs und Wiederverkäufer JETZT Cybersicherheitsdienste anbieten müssen Mehr erfahren »

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung

Cybersicherheit gegeben: Angreifer werden nie aufhören, nach Wegen zu suchen, um Schwächen und Schwachstellen überall in einer Organisation auszunutzen, um einen Angriff durchzuführen. Ob es sich um einen ungepatchten Webserver, eine veraltete Anwendung mit bekannten Schwachstellen oder einen Benutzer handelt, der dazu neigt, zuerst auf Links zu klicken und später zu lesen, Angreifer konzentrieren sich darauf, einen Weg zu finden,

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung Mehr erfahren »

Stellar Cyber-Produkt-Update:
Hundetage der Sommerausgabe

Da wir kurz vor den Hundstagen des Sommers stehen, in denen die Kinder in den Sommerferien die Sonne genießen, arbeitet das Stellar Cyber-Team hart daran, neue Funktionen und Fähigkeiten zu entwickeln, die den Kunden helfen sollen, ihre Sicherheitsabläufe weiter zu vereinfachen. Während wir einige coole neue

Stellar Cyber-Produkt-Update:
Hundetage der Sommerausgabe
Mehr erfahren »

Amazon Security Lake ist jetzt allgemein verfügbar

Heute freuen wir uns, die allgemeine Verfügbarkeit von Amazon Security Lake bekannt zu geben, das erstmals in einer Vorschauversion bei 2022 re:Invent angekündigt wurde. Security Lake zentralisiert Sicherheitsdaten aus Amazon Web Services (AWS)-Umgebungen, Software-as-a-Service (SaaS)-Anbietern, lokalen und Cloud-Quellen in einem speziell entwickelten Data Lake, der in Ihrem AWS-Konto gespeichert ist.

Amazon Security Lake ist jetzt allgemein verfügbar Mehr erfahren »

Nach oben scrollen