1.000+ Kunden, 12 Jahre erstklassige Lösungen
Converged SIEM
SIEM
SOAR
UEBA
EDR
Geschäftskritische Sicherheit
Direktor
Produktsicherheit
SIEM Sizing Calculator
MITRE ATT&CK framework
Produktdemo
Die 10 wichtigsten Anwendungsfälle
Compliance
Erkennung von Bedrohungen
SAP-Sicherheit
Sicherheit Operationen
Schutz vor Insider-Bedrohungen
Cloud-Integrationen
Bildungswesen
Einzelhandelsbranche
Öffentliche Verwaltung
Finanzdienstleistungen
Kritische Infrastruktur
Gesundheitswesen und pharma
Herstellung
Dienstleistungsbereich
Partner
Blog
Webinare
Broschüren & Whitepapers
Medienraum
LogPoint-Support
Kontaktinformationen
Documentation
Gemeinschaft
Manchmal können sich die Funktionalitäten/Leistungsmerkmale verschiedener Tools für Cybersecurity überschneiden – das kann für Entscheidungsträger [...]
Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]
Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung [...]
von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]
von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]
von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]
von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]
von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]
Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]
Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]
Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]
von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]