false
IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Leser küren Splunk zum doppelten Preisträger der IT-Awards

Wie ihr wisst, tauchen wir bei Splunk gerne tief in Anwendungsfälle ein, um herauszufinden, wie wir unseren Kunden am besten helfen können. Doch Unternehmen, die den Nutzen ihrer Produkte und Dienstleistungen herausstellen wollen, brauchen ein Aushängeschild – und das sind heute oft Branchenauszeichnungen. Beispielsweise spricht es Bände, wenn sich der Flughafen München offiziell als „erster Fünf-Sterne-Flughafen in Europa“ bezeichnen darf oder wenn das Logistikunternehmen Dachser den „One Eaton Supplier Premier Award“ gewinnt. Deshalb bin ich auch sehr stolz darauf, dass Splunk jetzt gleich doppelt prämiert wurde – ein starkes Zeichen für das hohe Ansehen, das Splunk in der IT-Community genießt.
IT-Sicherheit 6 Minuten Lesedauer

Zum 9. Mal in Folge Marktführer: Splunk im Gartner Magic Quadrant für SIEM 2022

Splunk wurde im Gartner Magic Quadrant 2022 für SIEM (Security Information and Event Management) als eines der führenden Unternehmen eingestuft und ist damit das neunte Jahr in Folge im Leaders Quadrant vertreten.
IT-Sicherheit 14 Minuten Lesedauer

Wieviel Wahrheit steckt in Malvertising?

Das Splunk SURGe-Team testet den Wahrheitsgehalt der von LockBit im Februar 2021 veröffentlichten Studienergebnisse zu Verschlüsselungsgeschwindigkeiten von Ransomware.
IT-Sicherheit 3 Minuten Lesedauer

Die 6 Säulen einer erfolgreichen DevSecOps-Strategie

DevOps und Security. Das eine fördert Geschwindigkeit, Agilität und iteratives Lernen, damit die Technologie mit dem Tempo der Wirtschaft Schritt halten kann. Das andere dient Ihrer Sicherheit, verlangsamt Prozesse und berücksichtigt sämtliche noch so kleinen Details.
IT-Sicherheit 1 Minuten Lesedauer

Splunk gibt Mitwirkung am Projekt „Open Cybersecurity Schema Framework“ (OCSF) bekannt

Black Hat 2022: Bekanntgabe von Splunks federführendem Engagement beim neuen öffentlichen Open-Source-Projekt „Open Cybersecurity Schema Framework“ (OCSF).
IT-Sicherheit 11 Minuten Lesedauer

24/7 Cyber-Security-Monitoring für kleine Teams – mit Splunk und ausgewählten MSSPs (Managed Security Service Providers)

Täglich finden sich Nachrichten zu gehackten Unternehmen jeder Größenordnung. Das schließt auch Betriebe mit ein, die sich selbst als eher „uninteressantes Ziel“ einordnen – oftmals auch aus dem Klein- und Mittelstand (KMU). Egal ob die Uniklinik „um die Ecke“ oder der langjährige Familienbetrieb im produzierenden Gewerbe, Firmen und Organisationen mit üblicherweise eher kleinen Cybersecurity-Teams und -Budgets geraten zunehmend ins Fadenkreuz.
IT-Sicherheit 13 Minuten Lesedauer

Erste Erkennungen von Linux-Post-Exploitation mit Splunk Attack Range

Eine Einführung in die Post-Exploitation-Simulation und die Bedrohungs­erkennung unter Linux mithilfe von Splunk Attack Range und Sysmon for Linux.
IT-Sicherheit 5 Minuten Lesedauer

3 wichtige BSI-Dokumente, die jeder SIEM- & SOC-Verantwortliche kennen muss

Schon seit einiger Zeit ist das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft. Durch dieses neue Gesetz werden deutlich mehr Unternehmen als KRITIS-Betreiber eingestuft. Das sorgt bei vielen Verantwortlichen für Kopfzerbrechen. Und auch IT-Abteilungen fragen sich: „Sind wir jetzt KRITIS?” Und wenn ja, „Was müssen wir jetzt beachten?”. Splunker Matthias Maier listet euch die 3 wichtigsten BSI-Dokumente auf, die jeder SIEM- und SOC-Verantwortliche kennen muss.
IT-Sicherheit 7 Minuten Lesedauer

Nur noch 52 Sekunden … und 42 Minuten: Eine vergleichende Analyse der Verschlüsselungs­geschwindigkeit von Ransomware

Aus Anlass der Veröffentlichung der neuen Ransomware-Studie von SURGe geht Shannon Davis von Splunk hier genauer darauf ein, wie sich die Geschwindigkeit messen lässt, mit der Ransomware Dateien verschlüsselt.
  • 1
  • ...
  • 6
  • ...
  • 11