• Die Bedeutung von SAP® Read Access Logging in Zeiten der DSGVO

    Der Schutz des geistigen Eigentums von Unternehmen gewinnt in Zeiten wachsender Cyberkriminalität immer mehr an [...]

  • Erkennung der Privilege-Escalation-Schachstelle CVE-2021-41379

    von Bhabesh Raj Rai, Associate Security Analytics EngineerAm 22. November 2021 hat der Sicherheitsexperte Abdelhamid [...]

  • Implementierung eines LogPoint-kompatiblen Syslog-Proxys

    Der EinsatzzweckObwohl das Syslog-Protokoll weit verbreitet ist, haben einige Unternehmen Schwierigkeiten damit, es korrekt einzurichten. [...]

  • So können Sie NetFlow-Logdaten in LogPoint aufnehmen

    LogPoint bietet eine NetFlow-Unterstützung, die lediglich die Installation der NetFlow-Anwendung erfordert. Sobald sie installiert ist, [...]

  • Die Implementierung von SOAR-Lösungen: So wählen Sie das beste SOAR-Tool aus

    Die Welt der Sicherheit verändert sich und entwickelt sich kontinuierlich weiter. Die herkömmliche Perimeter-Sicherheit reicht [...]

  • Mit SOAR Ihre Cybersicherheitsposition verbessern

    Effektive Cybersicherheit ist ein wichtiges Ziel für jedes Unternehmen. Da viele Unternehmen auf verteilte und [...]

  • Der Weg von der Erkennung hin zu einer ganzheitlichen Reaktion

    von Christian Have, LogPoint CTODank der Möglichkeiten, die SOAR bietet, kann LogPoint den Wandel von [...]

  • Das Management des LogPoint-CTO-Teams stellt sich vor

    Der Tech-Hub von LogPoint im CTO-Büro in Kopenhagen ist ein großartiger Arbeitsplatz, wenn Sie sich [...]

  • Was ist SOAR? Ein umfassender Leitfaden zu Security Orchestration, Automation and Response

    Was ist SOAR und warum benötigen Sie SOAR? Dieser Blogbeitrag wird diese Frage beantworten – [...]

  • LogPoint: moderne, hybride Arbeitsplätze

    Während Covid-19-Pandemie hat sich eine neue Form des Arbeitens herausgebildet – bekannt als der „moderne, [...]

  • Die Erkennung von Conti, dem Nachfolger der berüchtigten Ryuk-Ransomware

    von Bhabesh Raj, Associate Security Analytics EngineerDie Ransomware Conti, die weithin als Nachfolger der berüchtigten [...]

  • So erkennen Sie den Zero-Day-Exploit CVE-2021-40444 in Microsoft MSHTML

    von Bhabesh Raj Rai, Associate Security Analytics EngineerAm 7. September 2021 veröffentlichte Microsoft eine Empfehlung [...]