• Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens

    von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]

  • Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889

    von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]

  • Neue Bedrohungen: IcedID Beacon –mit Logpoint IcedID-Malware aufspüren, verhindern und darauf reagieren

    von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]

  • Neues Logpoint UEBA-Release: Verbesserte Erkennung von ungewöhnlichem Verhalten

    von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]

  • Die Suche nach LockBit-Varianten mit Logpoint

    von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]

  • Kritische Infrastrukturen: Cybersicherheit und Schutz behördlicher Daten

    Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]

  • Kritische Infrastrukturen: Cybersecurity im Energiesektor

    Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]

  • Kritische Infrastrukturen: Was ist NIS2?

    Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]

  • ProxyNotShell: Erkennen Sie die Ausnutzung von Zero-Day-Schwachstellen in Exchange-Servern

    von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]

  • Kompromiss zwischen digitaler Innovation und IT-Sicherheit (Webinar-Aufzeichnung)

    Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und [...]

  • Anmelde- und Passwortsicherheit in SAP-Systemen – so schützen Sie Ihr Unternehmen mit Logpoint SIEM und BCS for SAP

    von Sükrü ilkel Birakoglu, Senior DirectorBusiness Critical Systems (BCS) speichern eine Fülle geschäftskritischer Daten, die [...]

  • Welche Vorteile bietet SIEM+SOAR im Vergleich zu Extended Detection & Response (XDR)?

    XDR-Angebote gewinnen an Popularität. Viele Anbieter von Cybersecurity-Lösungen haben die Bedeutung von XDR jedoch so [...]