Profile cover photo
Profile photo
iT-CUBE SYSTEMS AG
16 followers -
Wir sind Ihr IT-Partner mit Perspektive. "Nichts ist so stetig, wie der Wandel" sagt das Sprichwort - und wir können es in der IT-Security täglich beobachten. Wenn der Sturm kommt, bauen die einen Mauern und die anderen Windmühlen, sagt ein chinesisches Sprichwort. Wir hören genau hin und bauen dann unseren Kunden Windmühlen mit hoher Qualität und echtem Nutzwert.
Wir sind Ihr IT-Partner mit Perspektive. "Nichts ist so stetig, wie der Wandel" sagt das Sprichwort - und wir können es in der IT-Security täglich beobachten. Wenn der Sturm kommt, bauen die einen Mauern und die anderen Windmühlen, sagt ein chinesisches Sprichwort. Wir hören genau hin und bauen dann unseren Kunden Windmühlen mit hoher Qualität und echtem Nutzwert.

16 followers
About
Posts

Post has attachment
Carolin Thal war für uns auf dem splunk>forum in Frankfurt unterwegs. Ihr Eindruck von der Veranstaltung ist im Cubespotter nachzulesen: https://hubs.ly/H09bQNT0
Add a comment...

Post has attachment
The Endpoint Protection Solutions Report goes into the next round: Eight professional AV and malware protection solutions in the test. See how Palo Alto Networks, Cylance, Kaspersky, Sophos, Symantec, McAfee, Trend Micro and Microsoft products have competed in the EPSR 10/17 https://hubs.ly/H09b9k50
Add a comment...

Post has attachment
Prävention allein genügt nicht mehr, unsere Experten Christian und Matthias erklären mehr zu Konzeption und Aufbau eines SOCs https://hubs.ly/H099vL-0
Add a comment...

Post has attachment
CaaS, die neue Gelddruckmaschine für Cyberkriminelle im Darknet: Nicht nur Profi-Hacker haben Zugriff auf fortgeschrittene Malware. Im Darknet blüht der Handel mit illegalen Dienstleistungen und Schadprogrammen. Bastian Haberl über das Thema CaaS - Crimeware as a Service - im Cubespotter: https://hubs.ly/H099rLP0
Add a comment...

Post has attachment
Wie trainiert man den Ernstfall bei einem Cyberangriff? Wie kann man Analysten schnell die nötige Erfahrung verschaffen, um Angriffe unmittelbar zu erkennen und effizient die richtigen Gegenmaßnahmen zu ergreifen? Die Antwort ist die Cyber Simulation Range. Andreas Mertz gibt Aufschluss, was dahinter steckt im Interview auf der it-sa: https://hubs.ly/H097Yct0
Add a comment...

Post has attachment
Wie steht es um die Application Security? Veracode hat einen Bericht dazu verfasst und dafür 400000 statische und dynamische Codescans ausgewertet. Stanislav Sivak hat sich den Report angesehen und fasst die wichtigsten Ergebnisse zusammen im Cubespotter: https://hubs.ly/H097gTx0
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Digitale Banküberfälle laufen für gewöhnlich im Stillen ab – ohne Schusswaffen, Safe knacken und Verfolgungsjagd. Deswegen sind sie nicht weniger kritisch, wie der Fall Silence zeigt. Carolin Thal, Expertin für digitale Forensik, analysiert den Tathergang im Cubespotter: https://hubs.ly/H095VdP0
Add a comment...

Post has attachment
Sie wollen wissen, was auf der Splunk-.conf passiert ist, aber haben keine Zeit, nach Washinton DC zu fliegen? Keine Sorge! Matthias Kowalewski berichtet von dort im Cubespotter: https://hubs.ly/H093VHK0
Add a comment...

Post has attachment
Der Kürbis-Computer lässt grüßen: iT-CUBE Schreckgespenst Franz Härtl lädt ein zur "IT-Nightmare before Halloween" im Cubespotter https://hubs.ly/H092z4b0
Add a comment...
Wait while more posts are being loaded