false
Splunk Blogs

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

Observability 9 Minuten Lesedauer

Warum Observability bei modernen Software-Architekturen so wichtig ist

Der Aufbau moderner verteilter Systeme und Microservices mit einem hohen Maß an Observability ist enorm wichtig. In diesem Blog-Beitrag wird erläutert, warum die notwendige Transparenz durch die DevOps-Teams den Gesamtzustand des Systems überwachen und Fehlerquellen schnell und effizient finden können, über den Erfolg oder Misserfolg eines Systems entscheiden kann.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 8: IT-Sicherheitsgesetz 2.0

Das IT-Sicherheitsgesetz adressiert vor allem Betriebe, die der Gesellschaft kritische Infrastruktur (KRITIS) zur Verfügung stellen. Das bedeutet allerdings nicht automatisch, dass mittelständische Unternehmen außen vor sind. Gerade die Neufassung des Gesetzes hat die Anzahl der von diesen Vorgaben betroffenen Unternehmen nochmals erhöht. Dabei geht es vor allem um Unternehmen im besonderen öffentlichen Interesse, wie es offiziell heißt.
IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 7: Supply Chain Security

Cyberkriminelle wählen die Supply Chain in den letzten Jahren verstärkt als Ziel aus, weshalb sie auch für kleinere und mittlere Unternehmen in den Fokus rückt und fester Bestandteil einer Supply Chain Security werden muss. Wie wichtig das ist, zeigt zum Beispiel der Fall SolarWinds, bei dem Angreifer über ein offizielles Update des Software-Anbieters Zugriff auf die Systeme zahlreicher Kunden erhielten.
Observability 9 Minuten Lesedauer

Tools für Performancetests: 8 Tools, die euch helfen, Probleme aufzuspüren

In diesem Beitrag behandeln wir acht Tools für Performancetests, die euch eine umfassende Strategie zum Schutz eurer Anwendung an die Hand geben.
Partner 4 Minuten Lesedauer

Monitoring von Real-Time Events von Salesforce mit Splunk

Die Leistungsstärke der neuen Splunk-Integration mit dem Real-Time Event Monitoring (RTEM) von Salesforce ermöglicht es Kunden, Sicherheitsprobleme wie fehlgeschlagene Anmeldungen, verdächtige Login-as-Aktivitäten und mit hohem Risiko verbundene Änderungen von Berechtigungen nachzuverfolgen. Mehr dazu erfahrt ihr in diesem Blog.