false
Splunk Blogs

Empfohlene Artikel

IT-Sicherheit

IT-Sicherheit 4 Minuten Lesedauer

Splunk Attack Analyzer integriert jetzt Bedrohungsinformationen von Cisco Talos

Wir freuen uns, dass wir die allgemeine Verfügbarkeit von Cisco Talos Threat Intelligence für alle Splunk-Attack-Analyzer-Kunden weltweit bekannt geben dürfen.
IT-Sicherheit 5 Minuten Lesedauer

Splunk – Ein Leader im Gartner® Magic Quadrant™ für SIEM

Erneut sind wir ein Leader im Gartner® Magic Quadrant™ für Security Information and Event Management (SIEM): Auch 2024 stuft das Analystenhaus Splunk als einen Marktführer ein. Damit sind wir zum 10. Mal in Folge im Leaders-Quadrant vertreten.

Neueste Artikel

IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 7: Supply Chain Security

Cyberkriminelle wählen die Supply Chain in den letzten Jahren verstärkt als Ziel aus, weshalb sie auch für kleinere und mittlere Unternehmen in den Fokus rückt und fester Bestandteil einer Supply Chain Security werden muss. Wie wichtig das ist, zeigt zum Beispiel der Fall SolarWinds, bei dem Angreifer über ein offizielles Update des Software-Anbieters Zugriff auf die Systeme zahlreicher Kunden erhielten.
Observability 9 Minuten Lesedauer

Tools für Performancetests: 8 Tools, die euch helfen, Probleme aufzuspüren

In diesem Beitrag behandeln wir acht Tools für Performancetests, die euch eine umfassende Strategie zum Schutz eurer Anwendung an die Hand geben.
Partner 4 Minuten Lesedauer

Monitoring von Real-Time Events von Salesforce mit Splunk

Die Leistungsstärke der neuen Splunk-Integration mit dem Real-Time Event Monitoring (RTEM) von Salesforce ermöglicht es Kunden, Sicherheitsprobleme wie fehlgeschlagene Anmeldungen, verdächtige Login-as-Aktivitäten und mit hohem Risiko verbundene Änderungen von Berechtigungen nachzuverfolgen. Mehr dazu erfahrt ihr in diesem Blog.
IT 3 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 6: Gesetzliche Vorgaben

Cybersecurity ist heute essenzieller Bestandteil eines jeden Unternehmens – egal welcher Größe. Denn natürlich hat auch der Mittelstand längst Kurs Richtung Digitalisierung genommen und steckt inmitten einer Transformation hin zu neuen Technologien wie Cloud-Computing, künstlicher Intelligenz (KI) oder Machine Learning (ML). Damit erhöhen sich aber auch die möglichen Angriffsvektoren, durch welche die immer komplexer werdenden IT-Systeme von Cyberkriminellen attackiert werden können.
Partner 3 Minuten Lesedauer

The Art of Data: Das „dritte” Formel-1-Auto bei McLaren Racing

Die Formel 1 ist wieder da, und die Saison 2022 verspricht einiges. Neue Regeln, neue Autodesigns und eine neue Rennstrecke. Für uns bei Splunk bedeutet das: eine Menge neuer Daten, auf die wir uns freuen können.