logo
  • Home
  • Attacks & Defences
  • Events
  • Stories
  • Cube
  • Regeln

Incident Detection – Teure Fehlstarts vermeiden

von Matthias Röhr am 11.09.2018 in Attacks & Defenses

Incident Detection erfolgreich umsetzen? Hier erfahren Sie wo die häufigsten Fallstricke lauern.

weiterlesen

Silence – Banküberfall in aller Stille

von Carolin Thal am 07.11.2017 in Attacks & Defenses

Silence – ein Banküberfall im Wilden Internet. Ein echter Klassiker – aber eben darum umso wichtiger, sich noch einmal damit zu beschäftigen.

weiterlesen

Zum Abschuss freigegeben

von Matthias Röhr am 07.09.2017 in Attacks & Defenses

Mit Matthias Röhr auf der Jagd: Ein praktischer Guide für den Einstieg ins Threat Hunting

weiterlesen

Predictive Analytics: Crime in a Big (Data) World

von Sophie Jung am 20.07.2017 in Allgemein

Den nächsten Zug des Gegners vorhersagen: Threat Defence durch BigData Predictive Analytics

weiterlesen

DevOps meets Security

von Matthias Röhr am 06.06.2017 in Attacks & Defenses

Agile Softwareentwicklung, Continuous Integration, Continuous Delivery und DevOps erobern die Rechenzentren. So erhalten Sie die Sicherheit!

weiterlesen

Splunk und CounterACT für Verteidigungstechnik

von Celina Lucas am 02.03.2017 in Stories

Success Story: Defend the Defenders – Perfekt vernetzte Sicherheit mit SIEM (Splunk), Next Generation Firewall (Palo Alto Networks) und ForeScout CounterAct.

weiterlesen

Splunk für Energiekonzern

von Celina Lucas am 06.02.2017 in Stories

Success Story: Splunk für Energiekonzern – Die Lösung zum sammeln, analysieren und indizieren großer Datenmengen im Unternehmen.

weiterlesen

Auch in der Cyberabwehr bestens gerüstet

von Celina Lucas am 27.12.2016 in Stories

Success Story: iT-CUBE SYSTEMS implementiert Splunk bei der MBDA Deutschland GmbH

weiterlesen

Geteiltes Leid – Aus den Attacken auf andere lernen

von Carolin Thal am 19.09.2016 in Allgemein

Im dritten Teil der Threat-Intelligence-Reihe erklärt Carolin Thal wie TI-Daten ausgetauscht werden können.

weiterlesen

Windows die Plaudertasche: Eventlogs vorfiltern

von Christian Baier am 21.07.2016 in Allgemein

Viel hilft nicht immer viel. Wie man die Ausleitung von Eventlogs in ein Logmanagement System oder SIEM sinnvoll filtert erklärt Christian Baier.

weiterlesen
Seite 1 von 212»
  • EnglishEnglish
PLEASE SUBSCRIBE! Dieser Blog ist kostenlos und werbefrei. Unsere Blogger stecken viel Zeit und  Herzblut in die Beiträge. Unterstützen Sie uns, indem Sie unseren monatlichen  Newsletter abonieren! Zum Formular >>

Empfohlene Beiträge

35c3 Banner
Tobias Knieriem, 18.12.2018, Allgemein
35C3: Refreshing Memories
Franz Haertl, 11.12.2018, Allgemein
Frisch aus dem CDC: Der Annual Security Report
Franz Haertl, 07.03.2018, Allgemein
Wellness für die Augen: Das neue Gesicht von Cubespotter
Kevin Börner, 28.02.2018, Allgemein
Auf Tour mit der Cyber-Feuerwehr
Carolin Thal, 21.12.2017, Allgemein
SIEM & GDPR – Besinnliches Schmökern

Podcast: ThreatBuster

Cyber Security Rocks! Jetzt nachhören in unserem Podcast unter ThreatBuster!

Guerilla Blogger/in gesucht!

Sie schreiben gern? Sie haben eine Idee für ein spannendes Thema? Wir suchen immer Gastblogger/innen! Hier mehr erfahren!

Keywords

2016 Access Control advanced persistant threat Application security App Security apt Awareness Big Data C-Level Focus cloud security Code Security Cyber Security Datendiebstahl endpoint security EU-DSGVO GDPR Hacker hall of fame Incident Response Industrial Security IOT IOT Security log management malware malware detection mitarbeiter network security NGFW OWASP palo alto networks Password Security Ransomware referenz Security Intelligence sicherheitsgesetz siem splunk Statistik strategie strategy team event threat intelligence vulnerability management wannacry web security

Spot the Cube!

Sie finden unsere Themen spannend? Dann folgen Sie uns doch:
Facebooktwitterlinkedinrssyoutube
  • Impressum
  • Haftungsausschluss
  • Datenschutz
  • Cookie Richtlinie
© 2021 Orange Cyberdefense Germany GmbH. Alle Rechte vorbehalten.