false

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

Learn 8 Minuten Lesedauer

Das aktuelle OSI-Modell und seine 7 Schichten

Das OSI-Modell ist kein alter Hut. Tatsächlich kommt es heute noch im gesamten Internet zum Einsatz! Lest weiter, um zu erfahren, wie diese sieben Schichten genau funktionieren.
IT-Sicherheit 8 Minuten Lesedauer

So nutzt ihr das MITRE ATT&CK-Framework in Splunk Security Essentials

Das MITRE ATT&CK-Framework ist in Splunk Security Essentials (SSE) für diverse Use Cases nutzbar und hilft dabei, eine Vielzahl von Fragen zu beantworten. Wie, das erfahrt ihr in diesem Artikel.
Learn 7 Minuten Lesedauer

TTPs in der IT-Security: Taktiken, Techniken & Prozeduren

Die Analyse einer Bedrohung erfordert eine robuste und umfassende Betrachtungsweise. Wenn wir uns mit den Taktiken, Techniken und Verfahren eines bestimmten Cyberangriffs befassen, stehen wir besser vorbereitet da.
IT-Sicherheit 2 Minuten Lesedauer

Zusammen sind wir stark

Mick Baccio, Global Security Strategist bei Splunk, berichtet über seine Erlebnisse beim „Hackers on the Hill“-Event und lädt euch zur Teilnahme an einem Webinar zu Trends im Datensicherheitskontext 2023 ein, das er gemeinsam mit Ryan Kovar, dem Leiter des Splunk SURGe Teams, abhält.
IT-Sicherheit 13 Minuten Lesedauer

Von ProxyShells und ProxyNotShells

Schlaglicht auf ProxyShell und ProxyNotShell: In diesem Artikel zeigt das Splunk Threat Research Team Schritt für Schritt auf, wie ihr mit MetaSploit Exploits gegen die beiden Schwachstellen fahrt, damit verbundene Daten in Splunk ausleuchtet und eure Fähigkeiten zur Identifikation schädlicher Aktivitäten stärkt.
IT-Sicherheit 15 Minuten Lesedauer

Ransomware-Angriffe heute: Funktionsweise, Arten, Beispiele und Vorbeugung

Lasst euch nicht von Cyberkriminellen erpressen. Ransomware lässt sich nicht ignorieren. Seid vorbereitet, indem ihr ihre Funktionsweise kennt (es gibt verschiedene Arten) und wisst, wie ihr euch davor schützen könnt.