Im dritten Teil dieser Serie sehen wir uns die Konfiguration von Splunk Connect for Syslog genauer an; dazu gehören das Layout der lokalen (gemounteten) Dateisysteme und die Bereiche, in denen ihr arbeiten werdet.
Bei uns dreht sich eigentlich immer alles um Daten. Und das sollte bei euch idealerweise nicht anders sein. Schließlich ist die gewinnbringende Nutzung von Daten der zentrale Aspekt, mit dem man sich auf dem heutigen Markt einen Wettbewerbsvorteil verschafft. Wer zu lange wartet, um die Digitalisierung voranzutreiben, wird letztlich von der Konkurrenz abgehängt. Das gilt besonders für Mittelständler in Deutschland.
Der Aufbau moderner verteilter Systeme und Microservices mit einem hohen Maß an Observability ist enorm wichtig. In diesem Blog-Beitrag wird erläutert, warum die notwendige Transparenz durch die DevOps-Teams den Gesamtzustand des Systems überwachen und Fehlerquellen schnell und effizient finden können, über den Erfolg oder Misserfolg eines Systems entscheiden kann.
Das IT-Sicherheitsgesetz adressiert vor allem Betriebe, die der Gesellschaft kritische Infrastruktur (KRITIS) zur Verfügung stellen. Das bedeutet allerdings nicht automatisch, dass mittelständische Unternehmen außen vor sind. Gerade die Neufassung des Gesetzes hat die Anzahl der von diesen Vorgaben betroffenen Unternehmen nochmals erhöht. Dabei geht es vor allem um Unternehmen im besonderen öffentlichen Interesse, wie es offiziell heißt.
Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
Cyberkriminelle wählen die Supply Chain in den letzten Jahren verstärkt als Ziel aus, weshalb sie auch für kleinere und mittlere Unternehmen in den Fokus rückt und fester Bestandteil einer Supply Chain Security werden muss. Wie wichtig das ist, zeigt zum Beispiel der Fall SolarWinds, bei dem Angreifer über ein offizielles Update des Software-Anbieters Zugriff auf die Systeme zahlreicher Kunden erhielten.