false
Platform 6 Minuten Lesedauer

Splunk als Service für medizinische Fachkräfte

Dank hochentwickelter Algorithmen für maschinelles Lernen lassen sich mögliche Anomalien oder Läsionen in den Ausschnitten medizinischer Bildgebungsverfahren erkennen. KPIs werden generiert und helfen, die Diagnose zu beschleunigen.
Platform 5 Minuten Lesedauer

Daten in 3D erleben – mit Splunk VR

Splunk VR eröffnet unzählige neue Möglichkeiten für die Analyse und Interpretation eurer Daten. Hier erfahrt ihr, wie ihr Splunk VR nutzen könnt, um eurem Workflow schier unbegrenzten Raum zur Verfügung zu stellen, bei der Untersuchung eurer Daten die Grenzen von Monitoren zu sprengen und so viele Informationen um euch herum anzeigen zu lassen, wie ihr möchtet.
IT-Sicherheit 3 Minuten Lesedauer

Die 5 wichtigsten Überlegungen bei der Implementierung von SOAR-Technologien

SOAR-Lösungen (Security Orchestration, Automation and Response) werden immer nützlicher und wertvoller. Doch bevor ihr mit der Implementierung beginnt, solltet ihr euch mit den 5 wichtigsten Aspekten beschäftigen, die es dabei zu beachten gilt.
IT-Sicherheit 4 Minuten Lesedauer

Splunks Reaktion auf die SolarWinds-Cyberangriffe

Splunk war zwar nicht direkt von den SolarWinds-Cyberangriffen betroffen, doch als führender Anbieter für Sicherheitslösungen möchten wir alle Betroffenen mit Tools, Tipps und Support unterstützen. Splunks CISO Yassir Abousselham nennt hier für Kunden relevante Informationen und Beispiele dafür, welche Maßnahmen Splunk ergriffen hat, um das Unternehmen besser zu schützen.
IT-Sicherheit 16 Minuten Lesedauer

Auf den Spuren von "Golden SAML": SolarWinds – Fortsetzung

Die SolarWinds Orion-Gefährdung hat zum ersten dokumentierten Einsatz von Golden SAML in freier Wildbahn geführt. Erfahrt hier, wir Ihr das jetzt in Splunk erkennen könnt.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren – Fortsetzung

Der Supernova-Angriff nutzt eine Schwachstelle der SolarWinds Orion-Plattform, um eine speicherinterne Webshell einzuschleusen. Diese Schwachstelle muss gepatcht werden. Die nachfolgend beschriebenen Erkennungsmethoden helfen euch zudem, Aktivitäten der Eindringlinge aufzuspüren.