false
IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Splunk im BSI CYBERSNACS Podcast: Criminal Minds – mit Mustererkennung auf Spurensuche nach Cyber-Kriminellen

Resilienz – davon hört man in der Cyber-Sicherheit überall. Doch wie stellt man sich als Unternehmen resilient auf? Welche Hilfestellungen bieten Security Frameworks wie das Mitre ATT&CK Framework hierbei? Le-Khanh Au von Splunk berichtet von ihrem Alltag als IT-Security Advisor und erklärt, was eine zielführende Cybersicherheits-Strategie auszeichnet.
IT-Sicherheit 4 Minuten Lesedauer

Zeit für DevSecOps: Wenn sich Entwickler und SREs mit dem SOC-Team zusammentun

Immer mehr Unternehmen wollen ihre betriebliche Cyberresilienz stärken, was dazu führt, dass das Aufgabenfeld von SOC-Teams über traditionelle Zuständigkeiten der IT hinauswächst.
IT-Sicherheit 14 Minuten Lesedauer

7 Fragen, die sich alle CxOs vor dem Erwerb neuer Software stellen sollten

Hier sind 7 Fragen, die ihr euch immer stellen solltet, um eurem Unternehmen zur optimalen Kaufentscheidung zu verhelfen und gleichzeitig die Cyber-Resilienz zu stärken.
IT-Sicherheit 19 Minuten Lesedauer

KI sorgt für CISO-Ängste – Das ist die Lösung.

Paul Kurtz von Splunk beleuchtet die zunehmende Komplexität der Tätigkeit von CISOs, die mit KI-basierten Angriffen, automatisierter Ausnutzung von Schwachstellen, Data Poisoning oder Deep Fakes konfrontiert sein werden, angesichts derer aktuelle Phishing-Taktiken harmlos erscheinen.
IT-Sicherheit 8 Minuten Lesedauer

So nutzt ihr das MITRE ATT&CK-Framework in Splunk Security Essentials

Das MITRE ATT&CK-Framework ist in Splunk Security Essentials (SSE) für diverse Use Cases nutzbar und hilft dabei, eine Vielzahl von Fragen zu beantworten. Wie, das erfahrt ihr in diesem Artikel.
IT-Sicherheit 2 Minuten Lesedauer

Zusammen sind wir stark

Mick Baccio, Global Security Strategist bei Splunk, berichtet über seine Erlebnisse beim „Hackers on the Hill“-Event und lädt euch zur Teilnahme an einem Webinar zu Trends im Datensicherheitskontext 2023 ein, das er gemeinsam mit Ryan Kovar, dem Leiter des Splunk SURGe Teams, abhält.
IT-Sicherheit 13 Minuten Lesedauer

Von ProxyShells und ProxyNotShells

Schlaglicht auf ProxyShell und ProxyNotShell: In diesem Artikel zeigt das Splunk Threat Research Team Schritt für Schritt auf, wie ihr mit MetaSploit Exploits gegen die beiden Schwachstellen fahrt, damit verbundene Daten in Splunk ausleuchtet und eure Fähigkeiten zur Identifikation schädlicher Aktivitäten stärkt.
IT-Sicherheit 15 Minuten Lesedauer

Ransomware-Angriffe heute: Funktionsweise, Arten, Beispiele und Vorbeugung

Lasst euch nicht von Cyberkriminellen erpressen. Ransomware lässt sich nicht ignorieren. Seid vorbereitet, indem ihr ihre Funktionsweise kennt (es gibt verschiedene Arten) und wisst, wie ihr euch davor schützen könnt.
IT-Sicherheit 23 Minuten Lesedauer

Mit besten Grüßen aus der Registry: Registry-Missbrauch durch Malware

Das Splunk Threat Research Team präsentiert gängige Arten von Missbrauch der Windows-Registry durch aktuell grassierende Malware-Familien und zeigt, wie man sie erkennt.
  • 1
  • ...
  • 4
  • ...
  • 12