• ProxyNotShell: Erkennen Sie die Ausnutzung von Zero-Day-Schwachstellen in Exchange-Servern

    von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]

  • Kompromiss zwischen digitaler Innovation und IT-Sicherheit (Webinar-Aufzeichnung)

    Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und [...]

  • Anmelde- und Passwortsicherheit in SAP-Systemen – so schützen Sie Ihr Unternehmen mit Logpoint SIEM und BCS for SAP

    von Sükrü ilkel Birakoglu, Senior DirectorBusiness Critical Systems (BCS) speichern eine Fülle geschäftskritischer Daten, die [...]

  • Welche Vorteile bietet SIEM+SOAR im Vergleich zu Extended Detection & Response (XDR)?

    XDR-Angebote gewinnen an Popularität. Viele Anbieter von Cybersecurity-Lösungen haben die Bedeutung von XDR jedoch so [...]

  • Schützen Sie Ihre Geschäfts- und Konfigurationsdaten: ABAP/4-Code-Sicherheit in SAP-Systemen – Sicherheit beginnt bei der Entwicklung

    von Sükrü ilkel Birakoglu, Senior DirectorIn allen gängigen Programmiersprachen können Fehler während der Entwicklung zu [...]

  • Logpoints marktführendes SIEM ist die beste Lösung für Managed Security Service Provider

    Da das Datenvolumen exponentiell ansteigt, suchen Unternehmen immer häufiger die Hilfe von Managed Security Service [...]

  • Was ist ein Managed Security Service Provider (MSSP)?

    Ein Managed Security Service Provider (MSSP) bietet Endbenutzern verwaltete Security-Dienstleistungen an. Dazu gehören die Überwachung [...]

  • Fünf Investitionen, die jeder MDR-Provider tätigen sollte

    Managed Detection and Response-Services (MDR-Services) spielen für viele Unternehmen eine äußerst wichtige Rolle.Einige Kunden haben [...]

  • Die fünf wichtigsten Tools, die ein MSSP einsetzen sollte

    Die oberste Priorität eines Managed Security Service Providers (MSSP) ist es, sicherzustellen, dass seine Kunden [...]

  • SAP HANA: Was sind die größten Vorteile der oft unterschätzten Logdaten-Quelle?

    von Dmitry Gutsko, SAP Security ExpertEs gibt viele Silos und blinde Flecken in SAP-Systemen – [...]

  • What the Quack – mit Logpoint auf der Suche nach QBOT

    von Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassung:QakBOT, auch Quakbot genannt, ist ein alter [...]

  • WDigest-Angriffe mit Logpoint erkennen, entschärfen und darauf reagieren

    von Nilaa Maharjan, Security ResearchBei internen Penetrationstests müssen Sicherheitsspezialisten häufig versuchen, Passwörter aus dem Speicher [...]