false
IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 11 Minuten Lesedauer

24/7 Cyber-Security-Monitoring für kleine Teams – mit Splunk und ausgewählten MSSPs (Managed Security Service Providers)

Täglich finden sich Nachrichten zu gehackten Unternehmen jeder Größenordnung. Das schließt auch Betriebe mit ein, die sich selbst als eher „uninteressantes Ziel“ einordnen – oftmals auch aus dem Klein- und Mittelstand (KMU). Egal ob die Uniklinik „um die Ecke“ oder der langjährige Familienbetrieb im produzierenden Gewerbe, Firmen und Organisationen mit üblicherweise eher kleinen Cybersecurity-Teams und -Budgets geraten zunehmend ins Fadenkreuz.
IT-Sicherheit 13 Minuten Lesedauer

Erste Erkennungen von Linux-Post-Exploitation mit Splunk Attack Range

Eine Einführung in die Post-Exploitation-Simulation und die Bedrohungs­erkennung unter Linux mithilfe von Splunk Attack Range und Sysmon for Linux.
IT-Sicherheit 5 Minuten Lesedauer

3 wichtige BSI-Dokumente, die jeder SIEM- & SOC-Verantwortliche kennen muss

Schon seit einiger Zeit ist das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft. Durch dieses neue Gesetz werden deutlich mehr Unternehmen als KRITIS-Betreiber eingestuft. Das sorgt bei vielen Verantwortlichen für Kopfzerbrechen. Und auch IT-Abteilungen fragen sich: „Sind wir jetzt KRITIS?” Und wenn ja, „Was müssen wir jetzt beachten?”. Splunker Matthias Maier listet euch die 3 wichtigsten BSI-Dokumente auf, die jeder SIEM- und SOC-Verantwortliche kennen muss.
IT-Sicherheit 7 Minuten Lesedauer

Nur noch 52 Sekunden … und 42 Minuten: Eine vergleichende Analyse der Verschlüsselungs­geschwindigkeit von Ransomware

Aus Anlass der Veröffentlichung der neuen Ransomware-Studie von SURGe geht Shannon Davis von Splunk hier genauer darauf ein, wie sich die Geschwindigkeit messen lässt, mit der Ransomware Dateien verschlüsselt.
IT-Sicherheit 5 Minuten Lesedauer

Ransomware verschlüsselt fast 100.000 Dateien in unter 45 Minuten

Der Splunk SURGe-Bericht zeigt, dass die Vorbeugung von Ransomware-Angriffen wichtiger ist, als die Reaktion und Schadensbegrenzung darauf.
IT-Sicherheit 5 Minuten Lesedauer

Lagebericht Security 2022: So lösen deutsche Unternehmen komplexe Security-Herausforderungen der Zukunft

Splunks neueste Studie, Lagebericht 2022, nimmt die komplexen Security-Herausforderungen von deutschen Unternehmen und die Strategien, auf die sie setzen genauer unter die Lupe.
IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT-Sicherheit 5 Minuten Lesedauer

Mit Volldampf in die Cloud mit Splunk SOAR

Now available as part of Splunk Cloud, Splunk SOAR further delivers on our promise to modernize security operations – read on to learn more.
IT-Sicherheit 7 Minuten Lesedauer

Die Top Cyber Security Prognosen für die Finanzwelt

Splunk Security-Expertin Le-Khan Au sprach mit Dr. Markus Höchstötter, Expert Finance Business Analytics bei 1&1 Telecommunication SE, über die Security-Herausforderungen der nahen Zukunft und diskutiert die top Security-Prognosen der Finanzwelt.
  • 1
  • ...
  • 7
  • ...
  • 12