false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Splunks Reaktion auf die SolarWinds-Cyberangriffe

Splunk war zwar nicht direkt von den SolarWinds-Cyberangriffen betroffen, doch als führender Anbieter für Sicherheitslösungen möchten wir alle Betroffenen mit Tools, Tipps und Support unterstützen. Splunks CISO Yassir Abousselham nennt hier für Kunden relevante Informationen und Beispiele dafür, welche Maßnahmen Splunk ergriffen hat, um das Unternehmen besser zu schützen.
IT-Sicherheit 2 Minuten Lesedauer

Top-5 Security-Herausforderungen der Cloud – Das sind die häufigsten Fragen an die IT-Sicherheitsberater von KuppingerCole (+Antworten)

Der Bedarf nach Cloud-Lösungen ist heute so stark wie nie zuvor. Christopher Schütze, Director Practice Cybersecurity und Lead Analyst bei KuppingerCole beantwortet die Top 5 der häufigsten Fragen zum Thema Cybersicherheit & Transformation in der Cloud.
IT-Sicherheit 16 Minuten Lesedauer

Auf den Spuren von "Golden SAML": SolarWinds – Fortsetzung

Die SolarWinds Orion-Gefährdung hat zum ersten dokumentierten Einsatz von Golden SAML in freier Wildbahn geführt. Erfahrt hier, wir Ihr das jetzt in Splunk erkennen könnt.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren – Fortsetzung

Der Supernova-Angriff nutzt eine Schwachstelle der SolarWinds Orion-Plattform, um eine speicherinterne Webshell einzuschleusen. Diese Schwachstelle muss gepatcht werden. Die nachfolgend beschriebenen Erkennungsmethoden helfen euch zudem, Aktivitäten der Eindringlinge aufzuspüren.
IT-Sicherheit 6 Minuten Lesedauer

Onboarding von Bedrohungsindikatoren in Splunk Enterprise Security: SolarWinds – Fortsetzung

Nutzt diese Best Practices, um Bedrohungsindikatoren zur Bekämpfung der SolarWinds Sunburst Backdoor-Malware sinnvoll in Splunk Enterprise Security (ES) aufzunehmen.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren

Die Sunburst-Backdoor war noch mal ein echter Knaller zum Abschluss von 2020. Die gute Nachricht ist aber, dass das Splunk Security-Team Erkennungsmethoden erarbeitet hat, die ihr in Splunk Enterprise Security ausführen könnt, um so eure Umgebung vor dieser hochentwickelten Bedrohung zu schützen.
IT-Sicherheit 5 Minuten Lesedauer

Mit SNICat Datenexfiltration aufdecken

Die TLS SNI-Erweiterung kann jetzt für die Exfiltration von Daten verwendet werden. Hier erfahrt Ihr, wie Ihr die SNI-Erkennung zu Splunk Enterprise Security hinzufügen könnt.
IT-Sicherheit 9 Minuten Lesedauer

7 Hochrisiko-Events zum Monitoring gemäß EU-DSGVO: Lehren aus dem ICO-Bußgeldbescheid für British Airways

Unser Security Evangelist Matthias Maier hat sich den ICO-Bußgeldbescheid einmal gründlicher angeschaut und zusammengefasst, was jeder IT-Sicherheitsexperte von dem Fall lernen kann.
IT-Sicherheit 5 Minuten Lesedauer

Splunk BOTS: Gamification und Cyber Security – So sieht Blue Teaming mit über 270 Teams aus ganz Europa aus

Sollten eure Freunde jemals behaupten, Cyber Security sei langweilig, weil man die ganze Zeit vorm Bildschirm hängt, dann erzählt Ihnen von BOTS EMEA 2020!...Und seht, wie sie ihre Meinung langsam aber sicher ändern.
  • 1
  • ...
  • 10
  • ...
  • 13