false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Drei KI-basierte Angriffsvarianten, die jeder kennen sollte

Immer mehr Cyberkriminelle nutzen KI für ihre finsteren Machenschaften. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte.
IT-Sicherheit 9 Minuten Lesedauer

Verwenden von stats, eventstats & streamstats für die Bedrohungssuche

Der Befehl „stats“ ist bei der Bedrohungssuche unerlässlich. Dasselbe gilt für zwei ähnliche Befehle: eventstats und streamstats. Mehr dazu in diesem Blog.
IT-Sicherheit 4 Minuten Lesedauer

Leader zum 3. Mal in Folge: Splunk erneut führender Anbieter im IDC-Bericht "Worldwide SIEM Market Shares"

IDC-Marktstudie für das Jahr 2022 bestätigt: Splunk ist führender Anbieter im Bereich der SIEM-Lösungen – zum 3. Mal in Folge!
IT-Sicherheit 4 Minuten Lesedauer

CIO Roundtable: So hilft generative KI bei Resilienz und Observability – Einblicke und Strategien

Kürzlich hatten wir zusammen mit dem CIO-Magazin einen Roundtable organisiert. Das Gespräch drehte sich um die doppelte Herausforderung, vor der IT- und Sicherheitsverantwortliche stehen, wenn sie mit KI arbeiten.
IT-Sicherheit 6 Minuten Lesedauer

Mehr sehen, schneller handeln und Untersuchungen vereinfachen mit den anpassbaren Workflows von Splunk Enterprise Security 7.2

Neue Funktionen bieten eine optimierte Workflow-Oberfläche für vereinfachte Untersuchungen, mehr Transparenz, weniger manuelle Arbeitsschritte und angepasste Untersuchungs-Workflows für schnellere Entscheidungsprozesse.
IT-Sicherheit 15 Minuten Lesedauer

Erkennen von Lateral Movement mit Splunk User Behavior Analytics

Dieser Blog stellt die Erkennung von Lateral Movement mit Splunk User Behavior Analytics (UBA) vor.
IT-Sicherheit 7 Minuten Lesedauer

Vom Threat Hunting zu Erkennungsmechanismen mit PEAK

In diesem Blog sehen wir uns etwas an, das im PEAK-Framework als die „Hierarchie der Erkennungsausgaben“ bezeichnet wird.
IT-Sicherheit 6 Minuten Lesedauer

Das Open Cybersecurity Schema Framework (OCSF) nimmt Fahrt auf: Release von Version 1.0 des Schemas

Das Open Cybersecurity Schema Framework (OCSF) feiert seinen ersten Geburtstag mit der Einführung eines neuen, offenen Datenschemas.
IT-Sicherheit 2 Minuten Lesedauer

Splunk gewinnt Silber bei den eGovernment Readers' Choice Awards 2023

Einmal im Jahr verleiht der Vogel IT Medien Verlag seine eGovernment Awards. Eine Besonderheit dieses Awards: Es ist ein „Readers' Choice Award“. Und die Leser haben Splunk als eine der Top-Lösungen im Bereich Identität und Sicherheit ausgezeichnet.