IT-Sicherheit

IT-Sicherheit

Drei KI-basierte Angriffsvarianten, die jeder kennen sollte

Immer mehr Cyberkriminelle nutzen KI für ihre finsteren Machenschaften. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte.

IT-Sicherheit

Verwenden von stats, eventstats & streamstats für die Bedrohungssuche

Der Befehl „stats“ ist bei der Bedrohungssuche unerlässlich. Dasselbe gilt für zwei ähnliche Befehle: eventstats und streamstats. Mehr dazu in diesem Blog.

IT-Sicherheit

Leader zum 3. Mal in Folge: Splunk erneut führender Anbieter im IDC-Bericht "Worldwide SIEM Market Shares"

IDC-Marktstudie für das Jahr 2022 bestätigt: Splunk ist führender Anbieter im Bereich der SIEM-Lösungen – zum 3. Mal in Folge!

IT-Sicherheit

CIO Roundtable: So hilft generative KI bei Resilienz und Observability – Einblicke und Strategien

Kürzlich hatten wir zusammen mit dem CIO-Magazin einen Roundtable organisiert. Das Gespräch drehte sich um die doppelte Herausforderung, vor der IT- und Sicherheitsverantwortliche stehen, wenn sie mit KI arbeiten.

IT-Sicherheit

Mehr sehen, schneller handeln und Untersuchungen vereinfachen mit den anpassbaren Workflows von Splunk Enterprise Security 7.2

Neue Funktionen bieten eine optimierte Workflow-Oberfläche für vereinfachte Untersuchungen, mehr Transparenz, weniger manuelle Arbeitsschritte und angepasste Untersuchungs-Workflows für schnellere Entscheidungsprozesse.

IT-Sicherheit

Erkennen von Lateral Movement mit Splunk User Behavior Analytics

Dieser Blog stellt die Erkennung von Lateral Movement mit Splunk User Behavior Analytics (UBA) vor.