1.000+ Kunden, 12 Jahre erstklassige Lösungen
SIEM
Automation
Case Management
Behavior Analytics
Produktsicherheit
SIEM Sizing Calculator
Produktdemo
AgentX
SAP-Sicherheit
Direktor
MITRE ATT&CK framework
Die 10 wichtigsten Anwendungsfälle
Compliance
Erkennung von Bedrohungen
Sicherheit Operationen
Schutz vor Insider-Bedrohungen
Cloud-Integrationen
Bildungswesen
Einzelhandelsbranche
Öffentliche Verwaltung
Finanzdienstleistungen
Kritische Infrastruktur
Gesundheitswesen und pharma
Herstellung
Dienstleistungsbereich
Partner
Blog
Webinare
Broschüren & Whitepapers
Medienraum
LogPoint-Support
Kontaktinformationen
Documentation
Gemeinschaft
von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]
Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und [...]
von Sükrü ilkel Birakoglu, Senior DirectorBusiness Critical Systems (BCS) speichern eine Fülle geschäftskritischer Daten, die [...]
XDR-Angebote gewinnen an Popularität. Viele Anbieter von Cybersecurity-Lösungen haben die Bedeutung von XDR jedoch so [...]
von Sükrü ilkel Birakoglu, Senior DirectorIn allen gängigen Programmiersprachen können Fehler während der Entwicklung zu [...]
Da das Datenvolumen exponentiell ansteigt, suchen Unternehmen immer häufiger die Hilfe von Managed Security Service [...]
Ein Managed Security Service Provider (MSSP) bietet Endbenutzern verwaltete Security-Dienstleistungen an. Dazu gehören die Überwachung [...]
Managed Detection and Response-Services (MDR-Services) spielen für viele Unternehmen eine äußerst wichtige Rolle.Einige Kunden haben [...]
Die oberste Priorität eines Managed Security Service Providers (MSSP) ist es, sicherzustellen, dass seine Kunden [...]
von Dmitry Gutsko, SAP Security ExpertEs gibt viele Silos und blinde Flecken in SAP-Systemen – [...]
von Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassung:QakBOT, auch Quakbot genannt, ist ein alter [...]
von Nilaa Maharjan, Security ResearchBei internen Penetrationstests müssen Sicherheitsspezialisten häufig versuchen, Passwörter aus dem Speicher [...]