false

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

Learn 11 Minuten Lesedauer

Management von Cyberrisiken: 5 Schritte zur Risikobewertung

Beim Risikoprofil sind Ratespiele fehl am Platz – es braucht eine klare Bewertung! Hier erfahrt ihr mehr über das Management von Cyberrisiken und darüber, wie ihr den Prozess in 5 Schritten zu einer fortlaufenden Praxis macht.
Learn 8 Minuten Lesedauer

Splunk Universal Forwarder

In diesem Blogbeitrag erfahrt ihr mehr über Splunk Universal Forwarder: Was ist das überhaupt, warum werden sie verwendet, wie funktionieren sie und mit welchen Ressourcen gelingt der Einstieg?
Partner 4 Minuten Lesedauer

Splunk jetzt allgemein auf Microsoft Azure verfügbar

Splunk ist jetzt auf Microsoft Azure verfügbar und bietet damit einem Großteil der Fortune 2000-Unternehmen eine einfachere Möglichkeit, Security und Observability der Enterprise-Klasse umzusetzen.
IT-Sicherheit 4 Minuten Lesedauer

Der Generationenunterschied bei der Cybersicherheit

Wir alle wissen, dass Cybersicherheit ein Thema ist, das in Zukunft nur noch mehr an Bedeutung gewinnen wird. Schon heute gehen rund 56 % aller Ausfallzeiten in Unternehmen auf IT-Sicherheitsvorfälle zurück. Die Schäden dabei sind enorm: durchschnittlich etwa 9 % ihres Gewinns kosten Unternehmen diese Ausfälle. Und es ist schnell passiert: Ein falscher Klick hier, eine kurze Unaufmerksamkeit da und schon haben Übeltäter Zugang zu kritischen Systemen. Die Einfallstore sind nur allzu oft Mitarbeitende, die – bewusst oder unbewusst – die Sicherheitsprotokolle des Unternehmens nicht ausreichend befolgen.
Learn 17 Minuten Lesedauer

Die CIA-Triade: Vertraulichkeit, Integrität, Verfügbarkeit

Die CIA-Sicherheitstriade leitet Informationssicherheitsstrategien und gibt Orientierung in Bereichen wie der Implementierung von Sicherheitsrahmenwerken und der Bedrohungsanalyse im Bereich Cybersicherheit.
DevOps 7 Minuten Lesedauer

Lagebericht Observability 2024: So setzten sich Leader im Wettbewerb durch

Im Splunk Lagebericht Observability 2024 werfen wir einen genauen Blick auf Observability Leader und die Charakterisika, die sie vom Rest unterscheiden und die Ergebnisse, die sie erzielen.