• Technologische Freiheit im SOC: Vendor-Lock-in vermeiden und Sichtbarkeit maximieren

    📅 Wann?12. Juni 2025, 15:00–16:10 Uhr MESZIn einer Zeit, in der Cyberangriffe immer raffinierter werden, [...]

  • SOC Productivity Engineering™: Be the Loghero!

    Sind Sie bereit, Ihre SOC-Teams mit schnellerer Erkennung und weniger Fehlalarmen zu stärken? Seien wir [...]

  • Leitfaden für Einsteiger in die SAP-Sicherheit: Bedeutung und Funktionsweise

    Unternehmen, die SAP als betriebswirtschaftliche Anwendung oder ERP-System einsetzen, speichern oft ihre wichtigsten Daten, einschließlich [...]

  • Der Unterschied zwischen SIEM und EDR

    Manchmal können sich die Funktionalitäten/Leistungsmerkmale verschiedener Tools für Cybersecurity überschneiden – das kann für Entscheidungsträger [...]

  • Threat Hunting with LogPoint

    Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]

  • Logpoint schließt die Sicherheitslücke von SAP SuccessFactor

    Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung [...]

  • Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens

    von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]

  • Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889

    von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]

  • Neue Bedrohungen: IcedID Beacon –mit Logpoint IcedID-Malware aufspüren, verhindern und darauf reagieren

    von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]

  • Neues Logpoint UEBA-Release: Verbesserte Erkennung von ungewöhnlichem Verhalten

    von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]

  • Die Suche nach LockBit-Varianten mit Logpoint

    von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]

  • Kritische Infrastrukturen: Cybersicherheit und Schutz behördlicher Daten

    Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]