false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Splunk SOAR: Jeder kann automatisieren

Falls Ihr es noch nicht gehört habt: Splunk Phantom heißt jetzt Splunk SOAR und ist sowohl als lokale Anwendung als auch als Cloud-Anwendung erhältlich. Lest weiter und erfahrt, was das für Euch bedeutet.
IT-Sicherheit 6 Minuten Lesedauer

Das steckt hinter dem Hype um XDR

Was verbirgt sich hinter dem Hype um XDR und was ist der Unterschied zwischen XDR- und SIEM/SOAR-Lösungen? Hier erfahrt ihr, warum Splunk-Kunden durch die Integration ihrer XDR-Lösungen in Splunk zusätzlich profitieren können.
IT-Sicherheit 4 Minuten Lesedauer

Die gefragtesten Cybersecurity-Skills der nächsten Jahre

Durch Automatisierung werden die Workflows im Security Operations Center (SOC) optimiert, gleichzeitig geht damit jedoch auch eine ziemlich radikale Veränderung des Fachbereichs Cybersicherheit einher. Qualifikationen, die zuvor hoch im Kurs standen, sind plötzlich sehr viel weniger wert. Splunker Matthias Maier hat sich eingehend mit der Entwicklung im Bereich Cybersicherheit beschäftigt und äußert sich zu den Qualifikationen, auf die sich Fachkräfte in den kommenden Jahren konzentrieren sollten.
IT-Sicherheit 5 Minuten Lesedauer

52 Milliarden Euro Schaden – So wichtig ist umfassende Cyber-Security in Deutschland heute

2020 wurde durch Cyberangriffe ein Schaden von 223 Milliarden Euro verursacht. Cyber-Angreifer werden immer raffinierter und machen sich Schwachstellen, wie ungenügend gesicherte Systeme im Homeoffice zunutze. Wie ihr jetzt auf die veränderte Sicherheitslage reagiert, erfahrt ihr hier im Blog.
IT-Sicherheit 19 Minuten Lesedauer

Monitoring von Pulse Connect Secure mit Splunk (CISA Emergency Directive 21-03)

Unsere Splunk-Sicherheitsexperten geben einen genaueren Einblick in die Angriffe auf Pulse Connect Secure, einschließlich der verwendeten TTPs gemäß MITRE ATT&CK und ihrer Erkennung.
IT-Sicherheit 7 Minuten Lesedauer

Datenerfassung am Endpunkt: Mit Splunk UF, uberAgent oder Sysmon?

Viele Bedrohungen setzen an einem Endpunkt an, und damit man sie erkennt, muss man wissen, was auf den Endgeräten vor sich geht. In diesem Blog-Beitrag nehmen wir verschiedene Datenquellen für die Aktivitäten am Endpunkt unter die Lupe und vergleichen die Vorzüge und Funktionen von Splunk Universal Forwarder mit uberAgent von vast limits und selbst entwickelten Lösungen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk 2021 zum achten Mal in Folge unter den Marktführern im Gartner Magic Quadrant für SIEM

Gartner hat Splunk im Magic Quadrant 2021 für Security Information and Event Management (SIEM) zum achten Mal in Folge unter den Marktführern platziert.
IT-Sicherheit 6 Minuten Lesedauer

Optimiertes Management von Sicherheitsvorfällen mit Virtual Reality

In den letzten Jahren ist die Zahl der Cyberangriffe explodiert. Dabei werden insbesondere Sicherheitslücken genutzt, die durch die plötzliche Zunahme an Homeoffice-Arbeit entstanden sind. Um mit diesen immer zahlreicheren, schnelleren und organisierten Bedrohungen Schritt zu halten, haben Unternehmen kaum eine andere Wahl, als ihr SOC (Security Operation Center) anzupassen und mit modernsten Tools auszustatten, die sowohl vor Ort als auch dezentral funktionieren.
IT-Sicherheit 6 Minuten Lesedauer

Wir stellen vor: Splunk Security Cloud, die weltweit erste moderne Cloud-basierte SecOps-Plattform

Ankündigung der neuen Splunk Security Cloud, der einzigen datenzentrierten, modernen Security Operations-Plattform, die komplexe Sicherheitsanalysen über das gesamte Unternehmen hinweg, automatisierte Sicherheitsprozesse und Bedrohungsinformationen mit einem offenen, einzigartigen Ökosystem bietet.
  • 1
  • ...
  • 8
  • ...
  • 13