false

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

.conf & .conf Go 8 Minuten Lesedauer

.conf23: Übersicht der wichtigsten EMEA-Sessions für Security Manager

Bekommt hier eine Übersicht der wichtigsten EMEA Sessions für Security Manager auf der .conf23, die ihr nicht verpassen dürft.
IT-Sicherheit 8 Minuten Lesedauer

So nutzt ihr das MITRE ATT&CK-Framework in Splunk Security Essentials

Das MITRE ATT&CK-Framework ist in Splunk Security Essentials (SSE) für diverse Use Cases nutzbar und hilft dabei, eine Vielzahl von Fragen zu beantworten. Wie, das erfahrt ihr in diesem Artikel.
IT-Sicherheit 2 Minuten Lesedauer

Zusammen sind wir stark

Mick Baccio, Global Security Strategist bei Splunk, berichtet über seine Erlebnisse beim „Hackers on the Hill“-Event und lädt euch zur Teilnahme an einem Webinar zu Trends im Datensicherheitskontext 2023 ein, das er gemeinsam mit Ryan Kovar, dem Leiter des Splunk SURGe Teams, abhält.
IT-Sicherheit 13 Minuten Lesedauer

Von ProxyShells und ProxyNotShells

Schlaglicht auf ProxyShell und ProxyNotShell: In diesem Artikel zeigt das Splunk Threat Research Team Schritt für Schritt auf, wie ihr mit MetaSploit Exploits gegen die beiden Schwachstellen fahrt, damit verbundene Daten in Splunk ausleuchtet und eure Fähigkeiten zur Identifikation schädlicher Aktivitäten stärkt.
IT-Sicherheit 15 Minuten Lesedauer

Ransomware-Angriffe heute: Funktionsweise, Arten, Beispiele und Vorbeugung

Lasst euch nicht von Cyberkriminellen erpressen. Ransomware lässt sich nicht ignorieren. Seid vorbereitet, indem ihr ihre Funktionsweise kennt (es gibt verschiedene Arten) und wisst, wie ihr euch davor schützen könnt.
IT-Sicherheit 23 Minuten Lesedauer

Mit besten Grüßen aus der Registry: Registry-Missbrauch durch Malware

Das Splunk Threat Research Team präsentiert gängige Arten von Missbrauch der Windows-Registry durch aktuell grassierende Malware-Familien und zeigt, wie man sie erkennt.