false

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

Splunk Life 5 Minuten Lesedauer

Eine resilientere digitale Welt – mit geballter Team-Power

Aus Erfahrung wissen wir, dass wir unsere Ziele bei Splunk viel leichter erreichen können, wenn wir uns als eine große Familie begreifen. Deshalb unterstützen wir alle Splunkerinnen und Splunker mit flexiblen Arbeitsoptionen und persönlichen Entwicklungschancen. Denn nur wer sich frei entfalten kann, fühlt sich auch der Splunk-Familie zugehörig.
Industries 8 Minuten Lesedauer

Einzelhandel im KI-Zeitalter: Branchenspezifische Splunk-Prognosen für 2024

Erfahrt, was Einzelhändler und Verbraucher im kommenden Jahr erwarten können.
Platform 8 Minuten Lesedauer

KI bei Splunk: Vertrauenswürdige Grundsätze für digitale Resilienz

Der verantwortungsvolle Aufbau von KI ist eine Sache, aber Vertrauen in jeden Aspekt unserer KI-Strategie zu verankern, ist eine ganz andere – und genau das hat sich Splunk zum Ziel gesetzt.
Learn 11 Minuten Lesedauer

SLA, SLI und SLO im Vergleich: Service Level verstehen

Hier werden die wichtigsten Unterschiede zwischen SLAs, SLOs und SLIs in serviceorientierten Unternehmen beschrieben. Außerdem lernt ihr bewährte Methoden kennen und erfahrt, wie ihr die Herausforderungen beim Implementieren dieser wichtigen Metriken meistert.
Learn 14 Minuten Lesedauer

Cyber-Resilienz erklärt: Strategien, Definitionen & mehr

Cyber-Resilienz ist wie der Umhang eines Superhelden: Sie macht euch zwar nicht unbesiegbar, aber doch stärker gegen die bösen Jungs. Hier erfahrt ihr alle Einzelheiten – auch ohne Umhang.
IT-Sicherheit 4 Minuten Lesedauer

Drei KI-basierte Angriffsvarianten, die jeder kennen sollte

Immer mehr Cyberkriminelle nutzen KI für ihre finsteren Machenschaften. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte.