• Logpoint schließt die Sicherheitslücke von SAP SuccessFactor

    Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung von DSGVO-Vorschriften darWas ist passiert?Derzeit [...]

  • Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens

    von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu verpflichten, Vorfälle im Bereich der [...]

  • Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889

    von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell mit LogpointSofortige AbhilfemaßnahmenAm 13. Oktober [...]

  • Neue Bedrohungen: IcedID Beacon –mit Logpoint IcedID-Malware aufspüren, verhindern und darauf reagieren

    von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über KontaktformulareIce-breaker #2. Verbreitung von IcedID [...]

  • Neues Logpoint UEBA-Release: Verbesserte Erkennung von ungewöhnlichem Verhalten

    von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen und ungewöhnlichen Verhaltensmustern. Das aktuelle [...]

  • Die Suche nach LockBit-Varianten mit Logpoint

    von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die aktivste Ransomware und war im [...]

  • Kritische Infrastrukturen: Cybersicherheit und Schutz behördlicher Daten

    Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in ihrem Interesse, den größtmöglichen Nutzen [...]

  • Kritische Infrastrukturen: Cybersecurity im Energiesektor

    Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), moderne Sensoren, Datenanalysen und künstliche [...]

  • Kritische Infrastrukturen: Was ist NIS2?

    Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network and Information Security), eine neue [...]

  • ProxyNotShell: Erkennen Sie die Ausnutzung von Zero-Day-Schwachstellen in Exchange-Servern

    von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die zwei Zero-Day-Schwachstellen ausnutzten, die den [...]

  • Kompromiss zwischen digitaler Innovation und IT-Sicherheit (Webinar-Aufzeichnung)

    Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und IT-Sicherheit“. Die Teilnehmer erörterten unter [...]

  • Anmelde- und Passwortsicherheit in SAP-Systemen – so schützen Sie Ihr Unternehmen mit Logpoint SIEM und BCS for SAP

    von Sükrü ilkel Birakoglu, Senior DirectorBusiness Critical Systems (BCS) speichern eine Fülle geschäftskritischer Daten, die sich auf Lieferketten und das [...]