false
IT-Sicherheit 16 Minuten Lesedauer

Log4Shell – Erkennung von Log4j 2 RCE mit Splunk

Eine schwerwiegende Sicherheitslücke (CVE-2021-44228) für Remotecodeausführung (Remote Code Execution, RCE) in der beliebten Open-Source-Protokollbibliothek Apache Log4j stellt eine Bedrohung für Tausende Anwendungen und Drittanbieterdienste dar, die diese Bibliothek nutzen. Erfahrt von Splunk SURGe, wie ihr Log4j 2 RCE mit Splunk erkennen könnt.
IT-Sicherheit 5 Minuten Lesedauer

Warum DevSecOps die IT der nächsten Generation ist

DevSecOps hilft Unternehmen bei der Risikominimierung. Lest hier die drei wichtigsten Punkte, die ihr zur Absicherung eures SDLC-Prozesses beachten solltet.
IT 6 Minuten Lesedauer

Führend bei der IT-Modernisierung mit Hilfe von AIOps

In diesem Blog befasst sich Spiros Xanthos mit den Berichten von drei prominenten Marktanalysten, die Splunk als Marktführer auf dem Gebiet der AIOps bewerten.
Partner 6 Minuten Lesedauer

Von Ersatzteillieferungen und Cyber-Security-Herausforderungen: Wie Porsche Informatik mit Splunk eine globale Security-Lösung implementiert

Die digitale Transformation unzählige neue Möglichkeiten, aber auch gänzlich neue Herausforderungen mit sich. Die schier unendlichen Mengen an Daten und Informationen sorgen im Durcheinander von Altsystemen für Silos und blinde Flecken. Porsche Informatik setzt daher in Zusammenarbeit mit NTS auf Splunk Enterprise Security.
Splunk Life 8 Minuten Lesedauer

Splunk als sozial verantwortungsbewusstes Unternehmen anerkannt

Mit großer Freude geben wir bekannt, dass das PEOPLE Magazine Splunk in die „Companies that Care 2021“-Liste aufgenommen hat. Womit haben wir uns diese Anerkennung verdient? Näheres erfahrt ihr hier.
Industries 6 Minuten Lesedauer

Zero-Trust-Sicherheit für Behörden: Ein Ansatz für mehr IT-Sicherheit und optimierte Entscheidungsprozesse zugleich

Organisationen der öffentlichen Hand befinden sich in einem enormen digitalen Transformationsprozess. Die damit einhergehenden Veränderungen öffnen zugleich aber auch Tür und Tor für neue Cyberbedrohungen: Die Angriffsfläche für mögliche Cyber-Attacken wird erhöht. Der herkömmliche Ansatz hierbei ist es, Daten an schnell erodierenden Perimetern zu erfassen und dann den weiteren Weg von Nutzern in einem Netzwerk nicht weiter zu verfolgen. ZeroTrust-Architekturen hingegen setzen voraus, dass Behörden die weitere Bewegung von Nutzern innerhalb eines Netzwerks kontinuierlich überwachen, erkennen, auswerten und entsprechende Richtlinien durchsetzen.