• CVE-2021-3156: Sicherheitsanfälligkeit bezüglich der Eskalation von Sudo-Privilegien, die sich 10 Jahre versteckt hat

    von Bhabesh Raj Rai, Associate Security Analytics Engineer Am 26. Januar 2021 veröffentlichten die Qualys [...]

  • Das Jahr 2021 – ein Ausblick des CTO

    von Christian Have, CTO von LogPoint LogPoints Mission ist es, „die beste SIEM-Lösung weltweit zu [...]

  • Erste Schritte mit Threat Intelligence von LogPoint

    Mit LogPoint ist es sehr einfach, Threat-Intelligence-Quellen zu integrieren, die Ihr Unternehmen dabei unterstützen, Schwachstellen [...]

  • Verhaltensbasierter Ansatz für Ihre IT-Sicherheit

    Erkennung von Bedrohungen – die Herausforderungen Wir wissen alle, dass eine hundertprozentige Sicherheit unmöglich ist... [...]

  • Emotet: Alles, was Sie über die Malware wissen müssen

    In IT-Sicherheitskreisen ist Emotet eines der berüchtigtsten und prominentesten Beispiele für Malware der letzten Jahre. [...]

  • Phishing: Betrugsmaschen erkennen und vorbeugen

    Cyberkriminelle nutzen immer raffiniertere Methoden, um Daten zu stehlen und Betrug zu begehen. Dennoch sind [...]

  • Was ist Malware und wie können Sie damit umgehen?

    Malware ist zwar eine der größten Cyber-Bedrohungen, mit denen wir heute zu kämpfen haben, aber [...]

  • DSGVO-Compliance: Was ist die DSGVO und wie können Sie sicherstellen, dass Ihr Unternehmen konform handelt?

    Die Umsetzung der General Data Protection Regulation (Datenschutz-Grundverordnung) im Mai 2018 hat die Art und [...]

  • Supply-Chain-Attacke auf SolarWinds Orion

    von Bhabesh Raj Rai, Associate Security Analytics Engineer Am 13. Dezember 2020 veröffentlichte die US-Bundesbehörde [...]

  • Erste Betrachtungen zu den entwendeten Red-Team-Tools von FireEye

    von Bhabesh Raj Rai, Associate Security Analytics Engineer Am Dienstag, den 8. Dezember, gab FireEye [...]

  • Was sind Trojaner — verstehen, erkennen und entfernen!

    Die meisten Menschen haben das Bild von einem trojanischen Pferd im Kopf, wenn Sie sich [...]

  • Cyber Security: Definition, Bedeutung und Einsatz von Cyber Security

    Genauso wie Sie Ihr Zuhause schützen, indem Sie Ihre Haustür abschließen, sollten Sie Ihr Netzwerk [...]