false
IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 13 Minuten Lesedauer

Erste Erkennungen von Linux-Post-Exploitation mit Splunk Attack Range

Eine Einführung in die Post-Exploitation-Simulation und die Bedrohungs­erkennung unter Linux mithilfe von Splunk Attack Range und Sysmon for Linux.
IT-Sicherheit 5 Minuten Lesedauer

3 wichtige BSI-Dokumente, die jeder SIEM- & SOC-Verantwortliche kennen muss

Schon seit einiger Zeit ist das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft. Durch dieses neue Gesetz werden deutlich mehr Unternehmen als KRITIS-Betreiber eingestuft. Das sorgt bei vielen Verantwortlichen für Kopfzerbrechen. Und auch IT-Abteilungen fragen sich: „Sind wir jetzt KRITIS?” Und wenn ja, „Was müssen wir jetzt beachten?”. Splunker Matthias Maier listet euch die 3 wichtigsten BSI-Dokumente auf, die jeder SIEM- und SOC-Verantwortliche kennen muss.
IT-Sicherheit 7 Minuten Lesedauer

Nur noch 52 Sekunden … und 42 Minuten: Eine vergleichende Analyse der Verschlüsselungs­geschwindigkeit von Ransomware

Aus Anlass der Veröffentlichung der neuen Ransomware-Studie von SURGe geht Shannon Davis von Splunk hier genauer darauf ein, wie sich die Geschwindigkeit messen lässt, mit der Ransomware Dateien verschlüsselt.
IT-Sicherheit 5 Minuten Lesedauer

Ransomware verschlüsselt fast 100.000 Dateien in unter 45 Minuten

Der Splunk SURGe-Bericht zeigt, dass die Vorbeugung von Ransomware-Angriffen wichtiger ist, als die Reaktion und Schadensbegrenzung darauf.
IT-Sicherheit 5 Minuten Lesedauer

Lagebericht Security 2022: So lösen deutsche Unternehmen komplexe Security-Herausforderungen der Zukunft

Splunks neueste Studie, Lagebericht 2022, nimmt die komplexen Security-Herausforderungen von deutschen Unternehmen und die Strategien, auf die sie setzen genauer unter die Lupe.
IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT-Sicherheit 5 Minuten Lesedauer

Mit Volldampf in die Cloud mit Splunk SOAR

Now available as part of Splunk Cloud, Splunk SOAR further delivers on our promise to modernize security operations – read on to learn more.
IT-Sicherheit 7 Minuten Lesedauer

Die Top Cyber Security Prognosen für die Finanzwelt

Splunk Security-Expertin Le-Khan Au sprach mit Dr. Markus Höchstötter, Expert Finance Business Analytics bei 1&1 Telecommunication SE, über die Security-Herausforderungen der nahen Zukunft und diskutiert die top Security-Prognosen der Finanzwelt.
IT-Sicherheit 6 Minuten Lesedauer

Die Top 50 Sicherheitsbedrohungen

Um euch auf mögliche Cybergefahren vorzubereiten, hat Splunk ein wunderbar übersichtliches E-Book zusammengestellt, das die 50 größten IT-Sicherheitsbedrohungen der heutigen Zeit auflistet. Hier ein kleiner Vorgeschmack auf das, was euch darin erwartet.
  • 1
  • ...
  • 7
  • ...
  • 12