Bei den IT-Awards der Vogel IT-Medien Insider-Portale küren die Leserinnen und Leser jedes Jahr ihre Lieblingsanbieter der IT-Welt. 2023 fand die Dev-Insider-Publikumswahl in 6 Kategorien statt und Splunk sicherte sich erneut einen Podestplatz in der Kategorie Observability. Alle Details dazu lest ihr in diesem Blog-Beitrag.
Hier erfahrt ihr, was SVC-Einheiten sind, was sie mit dem Workload-basierten Tarifmodell zu tun haben, und wie man Workloads dimensioniert, überwacht und verwaltet, um Splunk optimal zu nutzen.
Wir freuen uns die neue strategische Partnerschaft von Splunk mit Microsoft zur nativen Entwicklung der Cloud-Lösungen von Splunk auf Microsoft Azure ankündigen zu dürfen.
Splunk erweitert die Möglichkeiten seiner einheitlichen Security- und Observability-Plattform und kündigt die allgemeine Verfügbarkeit von Splunk Enterprise 9.1 sowie der neuesten Version von Splunk Cloud Platform an.
Seit Kurzem ist Splunk Enterprise 9.0 allgemein verfügbar und damit auch Splunk Secure Gateway 3.0: Der Backend-Service, auf dem Splunk Mobile basiert, umfasst nun noch mehr Funktionen und Tools zur sicheren Verwaltung aller eurer Mobilgeräte.
Lasst uns genauer ansehen, wie Veränderungen in den Bereichen Finanzdienstleistungen und Technologie uns zu unserem heutigen Status Quo gebracht haben und welche künftige Entwicklung erwartet wird.
Garth Fort, SVP und Chief Product Officer bei Splunk, erläutert, wie Splunk-Produkte herausragende Ergebnisse liefern und die Grundlage für zukünftigen Kundenerfolg bilden.
Ankündigung neuer Verbesserungen der Splunk Cloud Platform und der allgemeinen Verfügbarkeit von Splunk Enterprise 9.0, die es Kunden ermöglichen, Geschäftsentscheidungen auf der Grundlage von Daten mit voller Genauigkeit zu treffen, schneller auf Dateneinblicke zu reagieren und anzupassen, wie diese Einblicke in ihrer gesamten Organisation in der Hybrid Cloud operationalisiert werden.
Die Leistungsstärke der neuen Splunk-Integration mit dem Real-Time Event Monitoring (RTEM) von Salesforce ermöglicht es Kunden, Sicherheitsprobleme wie fehlgeschlagene Anmeldungen, verdächtige Login-as-Aktivitäten und mit hohem Risiko verbundene Änderungen von Berechtigungen nachzuverfolgen. Mehr dazu erfahrt ihr in diesem Blog.