false
Splunk Blogs

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

Tipps & Tricks 5 Minuten Lesedauer

Arbeiten mit Spreadsheets in Splunk (Excel, CSV-Dateien)

Einfacheres Durchführen mühsamer Suchen in Kalkulationstabellen mit Splunk: Importieren von Daten, Bearbeiten von Daten mithilfe von Suchsprache, Verwenden von Lookup für Logs anhand passender Lookup-Kriterien.
Learn 7 Minuten Lesedauer

Best Practices für das DevOps Release Management

Hier lernt ihr Best Practices fürs DevOps Release Management kennen, mit denen ihr konsistente CI/CD-Pipelines und eine zuverlässige Software­bereitstellung sicherstellt. Beim DevOps Release Management liegt der Fokus auf Automatisierung und enger Zusammen­arbeit. So gelangt ihr schneller zu robusten Services.
Partner 3 Minuten Lesedauer

Willkommen im Splunk Partnerverse

Wir verkünden den offiziellen Start des Splunk Partnerverse-Programms, über das unsere Partner ihren Kunden noch mehr echten Mehrwert bieten und das eigene Wachstum beschleunigen können, während sie ihre Partneraktivitäten ausweiten.
IT-Sicherheit 13 Minuten Lesedauer

Erste Erkennungen von Linux-Post-Exploitation mit Splunk Attack Range

Eine Einführung in die Post-Exploitation-Simulation und die Bedrohungs­erkennung unter Linux mithilfe von Splunk Attack Range und Sysmon for Linux.
IT 18 Minuten Lesedauer

Insider-Leitfaden zu Splunk für Container und Kubernetes

Guide zu Splunk für Container und Kubernetes
IT-Sicherheit 5 Minuten Lesedauer

3 wichtige BSI-Dokumente, die jeder SIEM- & SOC-Verantwortliche kennen muss

Schon seit einiger Zeit ist das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft. Durch dieses neue Gesetz werden deutlich mehr Unternehmen als KRITIS-Betreiber eingestuft. Das sorgt bei vielen Verantwortlichen für Kopfzerbrechen. Und auch IT-Abteilungen fragen sich: „Sind wir jetzt KRITIS?” Und wenn ja, „Was müssen wir jetzt beachten?”. Splunker Matthias Maier listet euch die 3 wichtigsten BSI-Dokumente auf, die jeder SIEM- und SOC-Verantwortliche kennen muss.