WAS IST EIGENTLICH.. Blue- & Red-Teaming?

Ein herzliches Hallo! Zum Schutz von IT-Infrastrukturen ist es wichtig, proaktive Sicherheitsmaßnahmen zu ergreifen. Das „Blue- und Red-Teaming“ stellt einensystematischen Ansatz dar, um sowohl die Abwehrfähigkeiten der Unternehmen gegen Angriffe zu stärken als auch potenzielle Schwachstellen frühzeitig zu erkennen und zu beheben. Vereinfacht gesagt, werden dabei zwei Teams gebildet – ein rotes und ein blaues. […]

Wir vergleichen OnPrem vs. Cloud

Eine Frage, die sich jedes Unternehmen stellen muss, ist: Welche Lösung nutze ich, um Daten zu speichern und Anwendungen zur Verfügung zu stellen? Hierfür gibt es grundsätzlich zwei verschiedene Möglichkeiten: Eine Lösung, die On-Premises – also vor Ort – läuft, oder ein Produkt, das in der Cloud gehostet wird. Wo genau der Unterschied liegt und […]

WAS IST EIGENTLICH.. EIN #Pentest?

Ein herzliches Hallo! Ein Hacker-Angriff kann nicht nur geschäftsschädigend, sondern durchaus auch vernichtend sein. Deshalb ist es unabdingbar, dass IT-Sicherheitsmaßnahmen immer aktuell sind und stetig ausgebaut, verbessert oder angepasst werden. Hierfür ist ein Penetrationstest ein wichtiges Instrument.  Was ist ein Pentest? Ein Penetrationstest simuliert einen Cyberangriff auf dein Unternehmen. IT-Spezialisten, welche auch Ethical Hacker oder […]

Was ist eigentlich… ein #SIEM?

Ein herzliches Hallo! Heutzutage ist es eine sehr große Herausforderung, die wirklich relevanten Informationen aus IT-Systemen herauszufiltern. Hierbei hilft der sinnvolle Einsatz von SIEM-Lösungen. SIEM steht für „Security Information & Event Management“. In großen Unternehmens-IT-Umgebungen loggen SIEM-Systeme oft mehrere tausend Events – pro Sekunde! In diesem Zusammenhang stellt sich die Frage, welche dieser Informationen für […]

Was ist eigentlich … #OT-Security?

Ein herzliches Hallo! In einer zunehmend digitalisierten Welt wird die Bedeutung von Sicherheit immer wichtiger. Während IT-Security – also der Schutz von Informationssystemen – den meisten Menschen vertraut ist, rückt ein ebenso wichtiges Feld in den Fokus: die OT-Security. Doch was genau versteht man unter OT-Security? Warum ist sie so wichtig? Welche Herausforderungen und Lösungen […]

Darknet-Monitoring – Wir sind Ihr Licht im digitalen Schatten.

Ein herzliches Hallo! Dass Verbrecher gern im Dunkeln zuschlagen, ist zwar ein Krimi-Klischee, aber der praktische Vorteil, dass man in der Dunkelheit schlechter bei seinen Verbrechen zu sehen ist als im Licht, lässt sich nicht wegdiskutieren. Und diesen Vorteil nutzen Cyberkriminelle auch in der digitalen Welt: Im Darknet. Das Darknet kann, vereinfacht ausgedrückt, nur über […]

TWINSOFT-SOC schützt deutsche Wasserwerke

Ohne Wasser geht gar nichts. Das gilt für nahezu sämtliche kleinste Organismen genau wie für ganze Länder oder die Welt insgesamt. Folgerichtig gehören Wasserwirtschaftliche Unternehmen (WWU) zur kritischen Infrastruktur und müssen dementsprechend besonders gut vor Cyber-Angriffen und digitaler Kriegsführung geschützt werden. Nicht auszudenken was in wenigen Tagen passieren würde, wenn die Wasserver -und Entsorgung durch […]

Gemeinsam Stark – TWINSOFT & Partner

Ein herzliches Hallo!

„Nur gemeinsam sind wir stark“ – Heute möchten wir Ihnen gerne einmal unsere Bedeutung von Partnerschaft nahebringen und die damit verbundene Wertschätzung deutlich machen.

Bei der TWINSOFT ist Zusammenarbeit nicht nur ein Schlagwort, sondern eine Philosophie, die uns hilft, bessere Lösungen zu schaffen, um unsere Kunden noch individueller bedienen zu können.

Partnerschaften sind ein zentraler Bestandteil unseres Unternehmens – Wir sind stolz darauf, mit einer Vielzahl von Unternehmen in verschiedenen Branchen und Geschäftsbereichen zusammenzuarbeiten.

Das Beste zu SOC & privilegiertem Identitätsmanagement – die TWINSOFT auf der it-sa

Ein herzliches Hallo!

Nur noch 2 Wochen bis zur diesjährigen it-sa – Europas größte Messe für IT-Sicherheit! Jedes Jahr treffen sich dort die wichtigsten und renommiertesten IT-Sicherheitsexperten aus aller Welt – da dürfen wir von der TWINSOFT natürlich nicht fehlen. 

360-Grad-IT-Security 

Am Gemeinschaftsstand des Landes NRW in Halle 7 Stand 7-403 stellen wir unseren umfassenden 360-Grad-Security-Ansatz vor. Dieser umfasst dementsprechend mehrere Aspekte der immer vielschichtigeren Welt der IT-Sicherheit. In diesem Jahr steht dabei besonders im Fokus das sogenannte SOC.

User and Entity Behaviour Analytics – UEBA

Ein herzliches Hallo,

fast alle SIEM Anbieter sprechen momentan von „User and Entity Behaviour Analytics“, kurz UEBA. Doch was das genau ist, möchten wir ihnen in unserem aktuellen Blog Beitrag näherbringen.

UEBA, zu Deutsch „Verhaltensanalyse von Benutzern und Entitäten“, ist ein Ansatz, der sich mit der Erkennung von Anomalien im Verhalten von Benutzern und Systementitäten befasst. Dabei werden fortgeschrittene Analysetechniken und maschinelles Lernen eingesetzt, um verdächtiges Verhalten zu identifizieren, das auf mögliche Bedrohungen hinweisen könnte.