false
IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 16 Minuten Lesedauer

Erkennung von HAFNIUM-Aktivitäten zur Ausnutzung der Zero-Day-Lücke auf Exchange-Servern mit Splunk

Dieser Blog beschreibt, wie man mit Splunk und Splunk Enterprise Security die Aktivitäten von HAFNIUM rund um die kürzlich veröffentlichten CVEs erkennen kann, die den Exchange-Server betreffen.
IT-Sicherheit 9 Minuten Lesedauer

Wie füge ich Bedrohungsinformationen zu COVID (oder beliebigen anderen Themen) aus dem Internet zu Splunk Enterprise Security hinzu?

Dies ist ein weiterer Beitrag der „Dear Buttercup...“-Reihe. Viele Unternehmen tun sich schwer damit, Bedrohungsinformationen für die Verwendung in Enterprise Security zu erwerben oder können sie sich schlicht nicht leisten.
IT-Sicherheit 4 Minuten Lesedauer

Cyber-Security im Wandel – Bringt uns die Pandemie eine neue IT-Sicherheitskultur?

In Krisenzeiten rückt das Thema Sicherheit ganz besonders in den Fokus. Wenn ihr die Nachrichten verfolgt, werdet ihr das bereits bemerkt haben: Da wird von Cybersecurity-Bedrohungen, Compliance-Strafen, Datenlecks und vielem mehr berichtet. Für CISOs und Security-Teams ist die Zeit der Pandemie besonders herausfordernd. Ohne diese Security-Experten würden Unternehmen die gegenwärtige Ausnahmesituation kaum überstehen.
IT-Sicherheit 4 Minuten Lesedauer

Frisch aus der SecOps-Küche: Warum Betreiber kritischer Infrastrukturen jetzt Vorbereitungen treffen müssen

Wie erhält man Agilität und die Fähigkeit, technische Sicherheitsaktivitäten mit strategischen Zielvorgaben abzugleichen, das Geschäftsrisiko zu reduzieren und cyber-resilient zu werden, während man gleichzeitig die Kosten und den FTE-Bedarf (sprich Vollzeitstellen) im Auge behält?
IT-Sicherheit 3 Minuten Lesedauer

Die 5 wichtigsten Überlegungen bei der Implementierung von SOAR-Technologien

SOAR-Lösungen (Security Orchestration, Automation and Response) werden immer nützlicher und wertvoller. Doch bevor ihr mit der Implementierung beginnt, solltet ihr euch mit den 5 wichtigsten Aspekten beschäftigen, die es dabei zu beachten gilt.
IT-Sicherheit 4 Minuten Lesedauer

Splunks Reaktion auf die SolarWinds-Cyberangriffe

Splunk war zwar nicht direkt von den SolarWinds-Cyberangriffen betroffen, doch als führender Anbieter für Sicherheitslösungen möchten wir alle Betroffenen mit Tools, Tipps und Support unterstützen. Splunks CISO Yassir Abousselham nennt hier für Kunden relevante Informationen und Beispiele dafür, welche Maßnahmen Splunk ergriffen hat, um das Unternehmen besser zu schützen.
IT-Sicherheit 2 Minuten Lesedauer

Top-5 Security-Herausforderungen der Cloud – Das sind die häufigsten Fragen an die IT-Sicherheitsberater von KuppingerCole (+Antworten)

Der Bedarf nach Cloud-Lösungen ist heute so stark wie nie zuvor. Christopher Schütze, Director Practice Cybersecurity und Lead Analyst bei KuppingerCole beantwortet die Top 5 der häufigsten Fragen zum Thema Cybersicherheit & Transformation in der Cloud.
IT-Sicherheit 16 Minuten Lesedauer

Auf den Spuren von "Golden SAML": SolarWinds – Fortsetzung

Die SolarWinds Orion-Gefährdung hat zum ersten dokumentierten Einsatz von Golden SAML in freier Wildbahn geführt. Erfahrt hier, wir Ihr das jetzt in Splunk erkennen könnt.
IT-Sicherheit 14 Minuten Lesedauer

Sunburst-Backdoor mit Splunk aufspüren – Fortsetzung

Der Supernova-Angriff nutzt eine Schwachstelle der SolarWinds Orion-Plattform, um eine speicherinterne Webshell einzuschleusen. Diese Schwachstelle muss gepatcht werden. Die nachfolgend beschriebenen Erkennungsmethoden helfen euch zudem, Aktivitäten der Eindringlinge aufzuspüren.
  • 1
  • ...
  • 10
  • ...
  • 12