false

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

IT 3 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 9: Daten

Bei uns dreht sich eigentlich immer alles um Daten. Und das sollte bei euch idealerweise nicht anders sein. Schließlich ist die gewinnbringende Nutzung von Daten der zentrale Aspekt, mit dem man sich auf dem heutigen Markt einen Wettbewerbsvorteil verschafft. Wer zu lange wartet, um die Digitalisierung voranzutreiben, wird letztlich von der Konkurrenz abgehängt. Das gilt besonders für Mittelständler in Deutschland.
DevOps 9 Minuten Lesedauer

Warum Observability bei modernen Software-Architekturen so wichtig ist

Der Aufbau moderner verteilter Systeme und Microservices mit einem hohen Maß an Observability ist enorm wichtig. In diesem Blog-Beitrag wird erläutert, warum die notwendige Transparenz durch die DevOps-Teams den Gesamtzustand des Systems überwachen und Fehlerquellen schnell und effizient finden können, über den Erfolg oder Misserfolg eines Systems entscheiden kann.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 8: IT-Sicherheitsgesetz 2.0

Das IT-Sicherheitsgesetz adressiert vor allem Betriebe, die der Gesellschaft kritische Infrastruktur (KRITIS) zur Verfügung stellen. Das bedeutet allerdings nicht automatisch, dass mittelständische Unternehmen außen vor sind. Gerade die Neufassung des Gesetzes hat die Anzahl der von diesen Vorgaben betroffenen Unternehmen nochmals erhöht. Dabei geht es vor allem um Unternehmen im besonderen öffentlichen Interesse, wie es offiziell heißt.
IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 7: Supply Chain Security

Cyberkriminelle wählen die Supply Chain in den letzten Jahren verstärkt als Ziel aus, weshalb sie auch für kleinere und mittlere Unternehmen in den Fokus rückt und fester Bestandteil einer Supply Chain Security werden muss. Wie wichtig das ist, zeigt zum Beispiel der Fall SolarWinds, bei dem Angreifer über ein offizielles Update des Software-Anbieters Zugriff auf die Systeme zahlreicher Kunden erhielten.
DevOps 9 Minuten Lesedauer

Tools für Performancetests: 8 Tools, die euch helfen, Probleme aufzuspüren

In diesem Beitrag behandeln wir acht Tools für Performancetests, die euch eine umfassende Strategie zum Schutz eurer Anwendung an die Hand geben.