• Der Unterschied zwischen SIEM und EDR

    Manchmal können sich die Funktionalitäten/Leistungsmerkmale verschiedener Tools für Cybersecurity überschneiden – das kann für Entscheidungsträger [...]

  • Threat Hunting with LogPoint

    Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]

  • Logpoint schließt die Sicherheitslücke von SAP SuccessFactor

    Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung [...]

  • Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens

    von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]

  • Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889

    von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]

  • Neue Bedrohungen: IcedID Beacon –mit Logpoint IcedID-Malware aufspüren, verhindern und darauf reagieren

    von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]

  • Neues Logpoint UEBA-Release: Verbesserte Erkennung von ungewöhnlichem Verhalten

    von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]

  • Die Suche nach LockBit-Varianten mit Logpoint

    von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]

  • Kritische Infrastrukturen: Cybersicherheit und Schutz behördlicher Daten

    Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]

  • Kritische Infrastrukturen: Cybersecurity im Energiesektor

    Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]

  • Kritische Infrastrukturen: Was ist NIS2?

    Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]

  • ProxyNotShell: Erkennen Sie die Ausnutzung von Zero-Day-Schwachstellen in Exchange-Servern

    von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]