false
Splunk Blogs

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

IT-Sicherheit 13 Minuten Lesedauer

Von ProxyShells und ProxyNotShells

Schlaglicht auf ProxyShell und ProxyNotShell: In diesem Artikel zeigt das Splunk Threat Research Team Schritt für Schritt auf, wie ihr mit MetaSploit Exploits gegen die beiden Schwachstellen fahrt, damit verbundene Daten in Splunk ausleuchtet und eure Fähigkeiten zur Identifikation schädlicher Aktivitäten stärkt.
IT-Sicherheit 15 Minuten Lesedauer

Ransomware-Angriffe heute: Funktionsweise, Arten, Beispiele und Vorbeugung

Lasst euch nicht von Cyberkriminellen erpressen. Ransomware lässt sich nicht ignorieren. Seid vorbereitet, indem ihr ihre Funktionsweise kennt (es gibt verschiedene Arten) und wisst, wie ihr euch davor schützen könnt.
IT-Sicherheit 23 Minuten Lesedauer

Mit besten Grüßen aus der Registry: Registry-Missbrauch durch Malware

Das Splunk Threat Research Team präsentiert gängige Arten von Missbrauch der Windows-Registry durch aktuell grassierende Malware-Familien und zeigt, wie man sie erkennt.
Observability 6 Minuten Lesedauer

Lagebericht Observability 2023: Erstaunlich hoher ROI und mehr digitale Resilienz

Von Observability profitieren wir alle, jeden Tag. Jedes Mal, wenn wir eine App öffnen, eine Website besuchen oder online bezahlen, läuft im Hintergrund ein komplexes Zusammenspiel von Technologien ab, die perfekt funktionieren müssen, damit wir als End-User sicher sind und das Ganze als zuverlässigen, angenehmen Service wahrnehmen.
Learn 10 Minuten Lesedauer

Der RSA-Algorithmus in der Kryptografie: Rivest-Shamir-Adleman erklärt

Erfahrt, wie der RSA-Algorithmus sensible Daten schützt. Entdeckt seine Funktionsweise, Anwendungen in digitalen Signaturen und SSL sowie Sicherheitslücken.
IT-Sicherheit 3 Minuten Lesedauer

Als Team sind wir stark: Solution Integration Enablement für Security Build Motion Partner

Für Cybersicherheit braucht man ein starkes Team. Aus diesem Grund hat Splunk einen neuen Enablement-Kurs für Security-Vertriebspartner entwickelt, damit diese zusammen mit uns noch besseren Kundenservice bieten können – unsere gemeinsamen Kunden profitieren also von einem starken Zweiergespann.