newsletter
contact us
LinkedIn

Wir sind für Sie da!

Kontaktieren Sie uns.

salutation
Wir werden uns so schnell wie möglich bei Ihnen melden.

Exeon Analytics AG

Grubenstrasse 12
CH-8045 Zürich
Schweiz

Telefon: +41 44 500 77 21

Blog

Abonnieren Sie unseren Newsletter und wir informieren Sie über Neuigkeiten über unser Unternehmen und relevante Nachrichten rund um das Thema Cybersicherheit.

Was andere über uns sagen? Alle Medienartikel über Exeon finden Sie hier.

Abonnieren Sie unseren Newsletter, indem Sie unten Ihren Namen und Ihre E-Mail-Adresse eingeben. Wir werden Sie über unser Unternehmen und relevante Neuigkeiten rund um die Cybersicherheit informieren.

 

Newsletter

salutation

Deep Packet Inspection vs. Metadata Analysis of NDR solutions

Today, most Network Detection and Response solutions rely on traffic mirroring and deep packet inspection (DPI). Traffic mirroring is typically deployed on a single core switch to provide a copy of the network traffic to a sensor which uses DPI to thoroughly analyse the payload. While this approach provides detailed analysis, it requires large amounts of processing power and is blind when it comes to encrypted network traffic. Metadata analysis has been specifically developed to overcome these limitations. By utilising metadata for analysis, network communications can be observed at any collection point and be enriched by information providing insights about encrypted communication.

Weiterlesen

Threat Hunting and Detection of the Log4j Exploit using the ExeonTrace NDR – Part II

In this blog post, we explain how to work with threatfeeds in ExeonTrace for the detection of devices compromised through the Log4j vulnerability. Our first blog post provides you with more technical background information.

Weiterlesen

Threat Hunting and Detection of the Log4j Exploit using the ExeonTrace NDR

The remote code execution vulnerability against Apache Log4j2 [https://nvd.nist.gov/vuln/detail/CVE-2021-44228] is one of the most severe vulnerabilities we have seen for a long time. It’s so severe because the vulnerability is very easy to exploit and the Log4j logging library is used by many Java applications. Thus, one must assume that nearly any larger organization is potentially affected, either due to software developed in-house or via Java software provided by suppliers. After giving some background, we’ll explain how one can identify exploited systems using our ExeonTrace NDR software in this blog post.

Weiterlesen

NDR Evaluation Criteria

An NDR solution allows an enterprise to strengthen its security defence against advanced cyberthreats and other non-malware attacks. As more enterprises opt to leverage cloud technologies and IoT devices in their IT environment, having an NDR solution is a must for any company that wants to become cyber resilient in today's information age.

Weiterlesen

The importance of Diversity in Cybersecurity

Women are significantly underrepresented in cybersecurity. Even though this trend is shifting, today, women only represent about a quarter of the cyber workforce. Considering the explosive growth and consequential talent shortage in cybersecurity, it is crucial to encourage more women into the cyber industry.

Weiterlesen

SOC Visibility Triad and the role of NDR solutions

Boosted by the continual advancement of digital technologies, cyberattacks are increasing in number and sophistication. The variety of legacy and modern IT systems in use, the interconnection of appliances (that used to run isolated), and the vast number of third-party suppliers are increasingly challenging to holistically protect the IT landscape.

Weiterlesen

Why ExeonTrace is the NDR of choice for CISOs of industry-leading companies across Europe

Computer networks are the foundation of today's information age and protecting them is a crucial element to ensure the proper functioning of most IT solutions. As most organisations become heavily dependent on computer networks to facilitate work operations, a disruption in network service can have catastrophic consequences on the affected entity.

Weiterlesen

How does the analysis of existing network log data secure your IT infrastructure?

We are often asked what exactly differentiates ExeonTrace from other Network Detection and Response (NDR) solutions. Our numerous conversations with security professionals show they find ExeonTrace’s data analysis approach most convincing.

Weiterlesen
Image of importance of an NDR solution

The Importance of an NDR Solution to Early Detect Supply Chain Attacks in Corporate Networks

Digital transformation has witnessed a boost in recent years, especially in the wake of the COVID19 pandemic, which accelerated the adoption of digital technologies by several years in just a few months. Integrating digital technology in business has brought significant benefits. However, it also opened the door wide for new security risks and vulnerabilities.

Weiterlesen
Logo IS4IT partnership

IS4IT und Exeon Analytics AG vereinbaren Service-Partnerschaft

Die IS4IT-Gruppe, ein führender Anbieter im Bereich Cybersicherheit, und der Schweizer Security-Experte Exeon Analytics mit Sitz in Zürich haben eine gemeinsame Service-Partnerschaft abgeschlossen. Das Unternehmen wird für Exeon den Service und Support in Deutschland übernehmen. Eine entsprechende Übereinkunft haben die beiden Anbieter im Juni unterzeichnet.

Weiterlesen
Image of the new pillar of cybersecurity

NDR: Das neue Standbein der Cybersecurity

Prävention und Abschirmung gelten noch immer als das Mittel der Wahl bei dem Versuch, die eigenen IT-Systeme zu schützen. Dass dieser Ansatz aber nicht ausreicht, lässt sich mittlerweile fast täglich in den Medien lesen.

Weiterlesen

Network Detection and Response der nächsten Generation

Die durchschnittlichen Kosten eines Angriffs auf Unternehmensdaten belaufen sich auf satte 3,18 Millionen Euro (oder 3,86 Millionen Dollar zum Zeitpunkt der Erstellung dieses Artikels). Da die Zahl der Angriffe in Unternehmensnetzwerke dramatisch gestiegen ist und Hacker typischerweise Wege in die Netzwerke finden, ist es entscheidend, Bedrohungen zu erkennen und zu beseitigen, bevor ein echter Schaden entsteht.

Weiterlesen
Image of a red alert due to an attack on MS Exchange Server

Attacke auf MS Exchange Server: BSI ruft zum ersten Mal seit sieben Jahren Alarmstufe „Rot“ aus

Cyber-Attacken werden immer häufiger und schwerwiegender. Jüngstes Beispiel ist der weltweite Angriff auf Microsofts Exchange Server: Im März hatten sich Hacker gleich über vier Sicherheitslücken eingenistet. Dadurch konnten sie sich ohne Passwort als Administrator anmelden und auf diese Weise E-Mails lesen oder auf Passwörter sowie Geräte ihrer Opfer im Netzwerk zugreifen. Schätzungsweise rund 250.000 Systeme waren betroffen – 30 Prozent davon in der DACH-Region. Dass der Attacke so viele Unternehmen im deutschsprachigen Raum zum Opfer gefallen sind, ist kein Zufall. Vielerorts, vor allem im Mittelstand, fehlt es noch immer am nötigen Sicherheitsbewusstsein.

Weiterlesen
[Translate to Deutsch:]

Wie ExeonTrace helfen kann, den Microsoft Exchange-Hack zu entdecken

Mehr als hunderttausend Microsoft Exchange Server sind weltweit gehackt worden, wobei die DACH-Region besonders stark betroffen zu sein scheint. Dieser Blogpost erklärt, wie ExeonTrace helfen kann, kompromittierte Server durch automatisierte und manuelle Netzwerkanalysen zu erkennen.

Weiterlesen
[Translate to Deutsch:]

Cyberattacke auf Schweizer Fintechs: Überwachung kann fatale Folgen verhindern

Zürich, 15. Februar 2021 - Verschiedene Medien berichten heute über eine Warnung des Cybersecurity-Unternehmens Eset. Dieses hatte berichtet, dass die Hacker-Gruppe „Evilnum“ seit Dezember 2020 gezielt Schweiz Fintech-Firmen ins Visier nimmt.

Weiterlesen
Closeup picture of the Sun

Blog - Erkennung des hochgradig ausweichenden Sunburst-Angriffs mithilfe eines (alten) ML-Modells

Ein breit angelegter Cyberangriff gegen mehrere Regierungsbehörden, Anbieter kritischer Infrastrukturen und Organisationen des privaten Sektors wurde diesen Dezember öffentlich gemacht. Die Angreifer drangen in die IT-Netzwerke ihrer Opfer ein, indem sie den Software-Anbieter SolarWinds kompromittierten, wodurch sie einen Remote Access Trojaner (RAT) über den Software-Update-Mechanismus von SolarWinds installieren konnten. In diesem Blog erfahren Sie, wie ML-basierte Erkennungsmechanismen solche Angriffe eindämmen, bevor Signaturen oder Indicators Of Compromise (IOCs) öffentlich bekannt sind.

Weiterlesen
[Translate to Deutsch:]

Blog - Cyberattacken bedrohen die Stabilität des Finanzsystems

Die Stabilität des globalen Finanzsystems ist zunehmend durch Cyberattacken gefährdet, behauptet der IWF laut einem aktuellen Bericht. Die Autoren argumentieren, dass Cyber-Attacken immer leichter durchzuführen, immer ausgefeilter und infolgedessen viel häufiger sind.

Weiterlesen
Black and white picture of a spider-web

Blog – XDR: Eine neue Waffe im Kampf gegen Cybergefahren

Unternehmen sammeln zur Cyberüberwachung heutzutage massenhaft sicherheitsrelevante Daten. Das Problem liegt aber darin, diese Daten effizient zu analysieren – insbesondere über verschiedene Datenquellen hinweg. Extended Detection and Response (XDR) eröffnet mithilfe von KI neue Möglichkeiten.

Weiterlesen
Concrete and brick wall

Blog - Prävention ist nur die halbe Miete

Wenn ein Unternehmen feststellt, dass sein Schutzkonzept versagt hat, ist es oftmals schon zu spät. Was tun? Das Konzept Network Detection and Response (NDR) bietet ein neues Arsenal für die Cyberabwehr.

Weiterlesen
Photo montage with a truck, containers and a plane

Supply chain attacks. The open back door into your IT network

Cyber attackers typically exploit a company’s weakest link to break in and steal data or launch a ransomware attack. Thus, the better you protect your company’s IT infrastructure from external intruders, the safer it is, right? Unfortunately, this is not necessarily true, as you can also be at risk through your trusted suppliers.

Weiterlesen
Datenzentrum

The timeline of a ransomware attack

The foreign exchange service provider, Travelex, had a very unpleasant start into the New Year. They became one of the latest corporate ransomware victims. A cyber attack usually consists of multiple stages, each of which can take days to months. Let’s use Travelex to explain the timeline of a ransomware attack*

Weiterlesen
Naturaufnahme mit einem kleinen Boot

It’s a jungle out there!

Imagine that in the jungle of cyber security, your company's data is the El Dorado for your foes. How would you protect your city of gold?

Weiterlesen
Black and white picture of a person holding a remote

How hackers communicate - DGA

Have you ever flown a drone? It’s not easy to master, but once you are in control, the experience is unique. You reach places which you otherwise wouldn’t and completely change your perspective. However, a good connection between your remote control and the drone is key. Otherwise, you risk crashing the drone and, in the worst case, losing it. 

Weiterlesen
Picture of a woman looking away to a misty mountain landscape

You can’t protect what you can’t see

What is your biggest concern when it comes to the state of your organization’s cybersecurity? In a recently published State of Threat Detection Report, 300 Cyber Security professionals have named automation and visibility as the most significant issues for cybersecurity teams.

Weiterlesen
Dark close-up of a lion roaring

The return of ransomware

Ransomware as a cyber threat is on the rise. Over the summer companies like Meier Tobler, Omya and various German hospitals were affected. Hackers infiltrate businesses through malicious emails, steal and encrypt critical data. Companies are forced to pay a ransom or face the complete loss of their data. The aftermath of an attack can cost companies millions of dollars! While regular data back-ups help to prevent a complete loss, costs related to business interruptions and the risk of having trade secrets revealed should not be underestimated. I strongly recommend to make life hard for every attacker in your system, through a restrictively configured firewall. If you want to know how Exeon helps you to detect holes in your firewall, read the full blogpost or book directly a personal video call.

Weiterlesen