• So erkennen Sie verdeckte Cobalt Strike-Aktivitäten in Ihrem Unternehmen

    Cobalt Strike, erstmals veröffentlicht im Jahr 2012, ist ein kommerzielles Tool zur Simulation von Angriffen. [...]

  • Setzen Sie sich gegen die gegnerische Dominanz zur Wehr

    Die Arbeit im Bereich Cybersicherheit kann sich wie ein Kampf auf verlorenem Posten anfühlen. Cyberkriminelle [...]

  • Schnelle Erkennung und Reaktion auf Bedrohungen mit MITRE ATT&CK®

    von Nils Krumrey, UK Presales Lead, LogPointCyberangriffe werden immer raffinierter. Angreifer können selbst die besten [...]

  • Erkennen Sie PetitPotam – einen Relay-Angriff, der Ihre Domänen ohne Authentifizierung kompromittieren kann

    von Bhabesh Raj Rai, Associate Security Analytics EngineerAm 19. Juli 2021 veröffentlichte der Sicherheitsexperte Lionel [...]

  • Im Krieg gegen Ransomware

    Von LogPoint CTO Christian HaveRansomware-Attacken haben immer verheerendere Auswirkungen auf Unternehmen. Sie verursachen nicht nur [...]

  • Lücken in der Cybersicherheit mit Machine Learning schließen

    Von Jon Gisli Egilsson, Engineering Manager, LogPointDie Zahl der Cyberangriffe nimmt weiter zu, und die [...]

  • Start der LogPoint Community – Für einen regen Austausch zwischen begeisterten LogPoint Nutzern

    Neue Community bringt Kunden, Partner und LogPoint Experten zusammenLogPoint hat eine eigene Community ins Leben [...]

  • Bereiten Sie sich auf die Abwehr von „PrintNightmare“ vor

    von Bhabesh Raj, Associate Security Analytics EngineerAm Patch-Tuesday im Juni 2021 hat Microsoft die Print-Spooler-Schwachstelle [...]

  • Beschleunigen Sie die Erkennung und Reaktion auf Sicherheitsverletzungen mit LogPoint und Palo Alto Networks Cortex XSOAR

    von Martha Chrisander, Head of Product Marketing, LogPointSicherheitsverletzungen können teuer werden. IBM geht davon aus, [...]

  • Steigern Sie Ihre Effizienz: nutzen und aktualisieren Sie Ihre Alarme ganz einfach übergreifend

    von Gitte Gade, Product Marketing Manager, LogPointNeben der gemeinsamen Nutzung von Analysen und Dashboards ermöglicht [...]

  • So erkennen Sie die Ransomware FiveHands in den verschiedenen Stadien der Kill Chain

    von Bhabesh Raj Rai, Associate Security Analytics EngineerAm 6. Mai 2021 veröffentlichte die CISA einen [...]

  • Es gibt eine neue Ransomware: Egregor-Erkennung mit LogPoint

    Von Bhabesh Raj Rai, Associate Security Analytics EngineerEgregor ist eine Variante der Sekhmet-Ransomware-Familie, gehört zu den aktivsten [...]