• Cyber Security: Definition, Bedeutung und Einsatz von Cyber Security

    Genauso wie Sie Ihr Zuhause schützen, indem Sie Ihre Haustür abschließen, sollten Sie Ihr Netzwerk [...]

  • Umfassende Erkennung der neuen Ransomware-Variante von Ryuk

    von Bhabesh Raj Rai, Associate Security Analytics Engineer Der Ransomware-Stamm Ryuk wurde erstmals im August [...]

  • Cyber-Angriffe: Warum Cyber-Attacken auftreten und wie man sie vermeidet

    Jeder, der online agiert, sollte sich des Risikos eines Cyber-Angriffes bewusst sein. Dies ist besonders [...]

  • Lateral Movement: Was ist das und wie schützt man sich davor?

    Von Friedrich von Jagwitz, Sales Engineer Was ist Lateral Movement? Lateral Movement ist eine Taktik, [...]

  • Die Merkmale der besten SIEM-Produkte

    Jeder Benutzer, jedes Gerät oder System in einem Netzwerk hinterlässt eine virtuelle Spur von Sicherheitsinformationen. [...]

  • Was bedeutet Datenexfiltration?

    von Ivan Vinogradov, Security Analyst Datenexfiltration ist eine Praxis, um wertvolle Informationen aus einem Unternehmen [...]

  • Active exploitation of the Oracle WebLogic Server RCE vulnerability (CVE-2020-14882)

    By Bhabesh Raj Rai, Associate Security Analytics Engineer The October release of Oracle's quarterly Critical [...]

  • Sehen Sie, wie LogPoint 6.9 die Erkennung und Untersuchung beschleunigt

    By Martha Chrisander, Head of Product Marketing, LogPoint The latest LogPoint release is all about [...]

  • Was ist eine Sicherheitsanalyse? Erfahren Sie mehr über die Vorteile von Sicherheitsanalyse-Tools

    Cyber Security und die Wahl der richtigen IT Sicherheitsanalysen ist eine der, wenn nicht sogar [...]

  • Was ist Multitenancy? Die Vorteile einer Multitenant-Architektur für MSSPs

    Managed-Security-Service-Provider (MSSPs) betreuen mit ihrem Technologie-Stack mehrere Kunden. Daher benötigen sie Technologie, die sie effizienter [...]

  • Making SIEM data accessible to non-IT staff with Applied Analytics

    For most organizations, the term “SIEM” brings to mind cybersecurity, log collection, detecting threats, compliance. [...]

  • Meet LogPoint at Les Assises 2020: Modern SIEM in the Security Operations Center

    Modern SIEM is a cornerstone technology in modern Cybersecurity and the Security Operations Center (SOC). [...]