Wir sind jetzt nach ISO 27001:2022 zertifiziert
Ein wichtiger Schritt für Trovent und unsere Kunden: Wir erfüllen nun ganz offiziell die neuen Anforderungen der aktuellen 27001-Norm.
So erkennt Ihr Unternehmen Cyber-Angriffe rechtzeitig
Wichtige regulatorische Anforderungen erfüllen und Cyber-Angriffe schnell erkennen - ohne eigenes SOC: Wie das geht, zeigt Trovent auf der it-sa 2024.
Trovent erweitert sein Angebot um Darkweb-Screening
Wir bieten nun auch Darkweb-Screening an. Eine KI-basierte Technologie hilft, Datendiebstahl und Cyber-Bedrohungen schneller zu erkennen.
Impacket-Detektion – Teil II: Erkennung von Impacket-Angriffen mit Trovent MDR
So können Sie die regelbasierte Detektion von Trovent MDR nutzen, um gefährliche Impacket-Angriffe zu erkennen.
Erkennung von Impacket-Angriffen: Wir stellen vor – das Yet Another ETW Tracing Tool
Trovent hat sein eigenes ETW-Tracing-Tool entwickelt. Wir zeigen Ihnen, wie YAETWi das Leben von IT-Sicherheitsspezialisten, Malware-Analysten und Pentesting-Experten erleichtert.
Web Application Penetration Testing: Wissenswertes über den Web App Pentest
Weshalb einen Web Application Pentest durchführen? Welche Herausforderungen gibt es in der Umsetzung? Auf diese und andere Fragen gehen wir in unserem Ratgeber ein.
Synthese aus Angriffserkennung & Systemhärtung: So kann das klappen
Im Alltag des IT-Sicherheitsbetriebs sind MDR und System Hardening zwei getrennte Silos. Wir zeigen, wie Arbeitsergebnisse im SOC durch Integration der beiden verbessert werden können.
Trovent erhält ISO 27001 Zertifizierung
Im Oktober 2023 haben wir unsere 27001 Zertifizierung erhalten! Das bedeutet, dass sich unsere Kunden auf unsere Informationssicherheitsstandards verlassen können.
Benötigen Entsorgungsbetriebe ein Angriffserkennungssystem?
Ja! Deshalb sind wir auf der Regionalverbandstagung des BDE und zeigen dort unsere professionelle Security-Lösung.
MDR statt Blackout: Wir zeigen unsere Cybersecurity-Lösungen
Damit bei Unternehmen nicht das Licht ausgeht: Auf diesen Events präsentieren wir demnächst unsere Lösungen.
Application Control als Security-Maßnahme: Wie Sie gefährliche Konfigurationsfehler vermeiden
Die Einschränkung von Anwendungen ist eine wichtige IT-Schutzmaßnahme. Das müssen Sie bei der Application-Controls-Konfiguration beachten.
Wie lässt sich C2-Traffic in regulärem IMAP-Datenverkehr detektieren?
Bleibt der über IMAP übertragene Command and Control (C2) Verkehr eines Angriffs “unsichtbar”? Oder lässt sich ein speziell für IMAP konstruierter C2-Agent erkennen? Wir haben es getestet.