false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 14 Minuten Lesedauer

Wieviel Wahrheit steckt in Malvertising?

Das Splunk SURGe-Team testet den Wahrheitsgehalt der von LockBit im Februar 2021 veröffentlichten Studienergebnisse zu Verschlüsselungsgeschwindigkeiten von Ransomware.
IT-Sicherheit 3 Minuten Lesedauer

Die 6 Säulen einer erfolgreichen DevSecOps-Strategie

DevOps und Security. Das eine fördert Geschwindigkeit, Agilität und iteratives Lernen, damit die Technologie mit dem Tempo der Wirtschaft Schritt halten kann. Das andere dient Ihrer Sicherheit, verlangsamt Prozesse und berücksichtigt sämtliche noch so kleinen Details.
IT-Sicherheit 1 Minuten Lesedauer

Splunk gibt Mitwirkung am Projekt „Open Cybersecurity Schema Framework“ (OCSF) bekannt

Black Hat 2022: Bekanntgabe von Splunks federführendem Engagement beim neuen öffentlichen Open-Source-Projekt „Open Cybersecurity Schema Framework“ (OCSF).
IT-Sicherheit 11 Minuten Lesedauer

24/7 Cyber-Security-Monitoring für kleine Teams – mit Splunk und ausgewählten MSSPs (Managed Security Service Providers)

Täglich finden sich Nachrichten zu gehackten Unternehmen jeder Größenordnung. Das schließt auch Betriebe mit ein, die sich selbst als eher „uninteressantes Ziel“ einordnen – oftmals auch aus dem Klein- und Mittelstand (KMU). Egal ob die Uniklinik „um die Ecke“ oder der langjährige Familienbetrieb im produzierenden Gewerbe, Firmen und Organisationen mit üblicherweise eher kleinen Cybersecurity-Teams und -Budgets geraten zunehmend ins Fadenkreuz.
IT-Sicherheit 13 Minuten Lesedauer

Erste Erkennungen von Linux-Post-Exploitation mit Splunk Attack Range

Eine Einführung in die Post-Exploitation-Simulation und die Bedrohungs­erkennung unter Linux mithilfe von Splunk Attack Range und Sysmon for Linux.
IT-Sicherheit 5 Minuten Lesedauer

3 wichtige BSI-Dokumente, die jeder SIEM- & SOC-Verantwortliche kennen muss

Schon seit einiger Zeit ist das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft. Durch dieses neue Gesetz werden deutlich mehr Unternehmen als KRITIS-Betreiber eingestuft. Das sorgt bei vielen Verantwortlichen für Kopfzerbrechen. Und auch IT-Abteilungen fragen sich: „Sind wir jetzt KRITIS?” Und wenn ja, „Was müssen wir jetzt beachten?”. Splunker Matthias Maier listet euch die 3 wichtigsten BSI-Dokumente auf, die jeder SIEM- und SOC-Verantwortliche kennen muss.
IT-Sicherheit 7 Minuten Lesedauer

Nur noch 52 Sekunden … und 42 Minuten: Eine vergleichende Analyse der Verschlüsselungs­geschwindigkeit von Ransomware

Aus Anlass der Veröffentlichung der neuen Ransomware-Studie von SURGe geht Shannon Davis von Splunk hier genauer darauf ein, wie sich die Geschwindigkeit messen lässt, mit der Ransomware Dateien verschlüsselt.
IT-Sicherheit 5 Minuten Lesedauer

Ransomware verschlüsselt fast 100.000 Dateien in unter 45 Minuten

Der Splunk SURGe-Bericht zeigt, dass die Vorbeugung von Ransomware-Angriffen wichtiger ist, als die Reaktion und Schadensbegrenzung darauf.
IT-Sicherheit 5 Minuten Lesedauer

Lagebericht Security 2022: So lösen deutsche Unternehmen komplexe Security-Herausforderungen der Zukunft

Splunks neueste Studie, Lagebericht 2022, nimmt die komplexen Security-Herausforderungen von deutschen Unternehmen und die Strategien, auf die sie setzen genauer unter die Lupe.
  • 1
  • ...
  • 6
  • ...
  • 13