Sitemap
Pages
- À propos de nous
- Accueil
- Bienvenue dans le support LogPoint : nous sommes là pour vous aider
- Cas client : Logpoint pour Région Jämtland Härjedalen
- Clients
- Cas client : Logpoint pour AP Pension
- Cas client : Logpoint pour Computerome
- Cas client : Logpoint pour DAV
- Cas client : Logpoint pour Eissmann Group Automotive
- Cas client : Logpoint pour Engelbert Strauss
- Cas client : Logpoint pour l’Université de Lancaster
- Cas client : Logpoint pour l’Université du Bedfordshire
- Cas client : Logpoint pour La Family Building Society
- Cas client : Logpoint pour la région de Värmland
- Cas client : Logpoint pour Matmut
- Cas client : Logpoint pour PXP Solutions
- Cas client : Logpoint pour RAM Infotechnology
- Cas client : Logpoint pour Scildon
- Cas client : Logpoint pour Strata Service Solutions Ltd.
- Cas client : Logpoint pour The Lowry
- Cas client Logpoint pour le Conseil du Comté de Durham
- Comment se mettre en conformité grâce à LogPoint
- Conditions d’utilisation | Terms of service LogPoint
- Conformité
- Contacts et adresses de nos bureaux
- Contrat de licence | END USER LICENSE AGREEMENT (EULA)
- Déclaration des cookies
- Détection des menaces avancées
- DI Digital
- Espace Presse
- La vie chez LogPoint
- LogPoint excelle de nouveau dans le rapport Info-Tech 2021 Emotional Footprint
- Logpoint Global Services
- Masterclass Logpoint
- Opérations de sécurité
- Partenaires
- Politique de cookies
- Pourquoi choisir Logpoint ?
- Privacy policy
- Produit
- Qu’est-ce que le SIEM (Security Information and Event Management)?
- Recherche
- Réservez dès maintenant votre démo Logpoint SIEM
- Ressources
- Sécurité SAP
- Sitemap
- Solutions et secteurs d’activité
- Administration publique
- Conformité
- Cybersécurité
- Cybersécurité pour les organisations de soins de santé et pharmaceutiques
- Détection des menaces et réponse aux incidents
- Distribution
- Éducation
- Fabrication
- Infrastructure critique
- Intégrations au cloud
- Protection contre les menaces d’initiés
- Services
- Services financiers
- Tarification
- Top 10 des cas d’usage SIEM
- Types de cybermenaces
- Conformité RGPD
Posts
-
Blog & releases
- A crowning achievement: Exploring the exploit of Royal ransomware
- Logpoint schließt die Sicherheitslücke von SAP SuccessFactor
- Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens
- Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889
- Text4Shell : détection de l’exploitation de CVE-2022-42889
- Neue Bedrohungen: IcedID Beacon –mit Logpoint IcedID-Malware aufspüren, verhindern und darauf reagieren
- Chasse, prévention et réponse au malware IcedID avec Logpoint
- Udvid opdagelsen og identifikationen af usædvanlig adfærd med den nye release af Logpoint UEBA
- Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA
- Neues Logpoint UEBA-Release: Verbesserte Erkennung von ungewöhnlichem Verhalten
- Die Suche nach LockBit-Varianten mit Logpoint
- Chassez les différentes versions de LockBit avec Logpoint
- Søgning efter LockBit-variationer ved hjælp af LogPoint
- Kritisk infrastruktur: Cybersikkerhed og beskyttelse af statslige data
- Kritische Infrastrukturen: Cybersicherheit und Schutz behördlicher Daten
- Infrastructure critique : cybersécurité et protection des données gouvernementales
- Kritisk infrastruktur: Cybersikkerhed og energisektoren
- Kritische Infrastrukturen: Cybersecurity im Energiesektor
- Infrastructure critique : cybersécurité et secteur de l’énergie
- Kritisk infrastruktur: Hvad er NIS2?
- Kritische Infrastrukturen: Was ist NIS2?
- Infrastructure critique : présentation de la directive NIS2
- ProxyNotShell: Detektion af udnyttelse af zero-day Exchange-serversårbarheder
- ProxyNotShell : détection de l’exploitation des vulnérabilités zero-day dans le serveur Exchange
- ProxyNotShell: Erkennen Sie die Ausnutzung von Zero-Day-Schwachstellen in Exchange-Servern
- Afvejning mellem digital innovation og IT-sikkerhed (webinar)
- Kompromiss zwischen digitaler Innovation und IT-Sicherheit (Webinar-Aufzeichnung)
- Comment trouver un équilibre entre innovation numérique et sécurité informatique (webinaire) ?
- Logon- og adgangskodesikkerhed i SAP-systemer – sådan holder du dem sikre ved hjælp af Logpoint SIEM og BCS til SAP
- Anmelde- und Passwortsicherheit in SAP-Systemen – so schützen Sie Ihr Unternehmen mit Logpoint SIEM und BCS for SAP
- Comment protéger les connexions et les mots de passe dans les systèmes SAP à l’aide de Logpoint SIEM et BCS for SAP ?
- Hvad er fordelene ved SIEM+SOAR vs. XDR (udvidet identifikation og reaktion)
- Welche Vorteile bietet SIEM+SOAR im Vergleich zu Extended Detection & Response (XDR)?
- Quels sont les avantages du SIEM+SOAR vs XDR (Extended Detection & Response) ?
- Beskyt din virksomhed og dine konfigurationsdata: ABAP/4-kodesikkerhed i SAP-systemer – sikkerheden starter i udviklingen
- Schützen Sie Ihre Geschäfts- und Konfigurationsdaten: ABAP/4-Code-Sicherheit in SAP-Systemen – Sicherheit beginnt bei der Entwicklung
- Comment protéger vos données métier et de configuration en sécurisant le code ABAP/4 dans les systèmes SAP (dès la phase de développement) ?
- Vår branschledande SIEM-lösning är det idealiska valet för MSSP-modellen (Managed Security Service Provider)
- Vores markedsførende SIEM-løsning passer bedst til Managed Security Service Provider-modellen
- Logpoints marktführendes SIEM ist die beste Lösung für Managed Security Service Provider
- Notre solution SIEM leader du marché est la mieux adaptée au modèle MSSP (Managed Security Service Provider)
- Vad är en MSSP (Managed Security Service Provider)?
- Hvad er en MSSP (udbyder af administrerede sikkerhedsløsninger)?
- Was ist ein Managed Security Service Provider (MSSP)?
- Qu’est-ce qu’un MSSP (Managed Security Service Provider) ?
- Fünf Investitionen, die jeder MDR-Provider tätigen sollte
- 5 investeringar som varje MDR bör göra
- 5 investeringer, som enhver MDR bør foretage
- 5 investissements que tout service MDR (Managed Detection and Response) devrait réaliser
- 5 grundläggande verktyg för MSSP-leverantörer
- De første 5 værktøjer, en MSSP’er har brug for
- Die fünf wichtigsten Tools, die ein MSSP einsetzen sollte
- Les 5 outils essentiels qu’un MSSP doit posséder
- SAP HANA : quels sont les principaux avantages d’une source de log souvent sous-estimée?
- SAP HANA: Vilka är de stora fördelarna med denna ofta underskattade loggkälla?
- SAP HANA: Hvad er de største fordele ved en ofte undervurderet logkilde?
- SAP HANA: Was sind die größten Vorteile der oft unterschätzten Logdaten-Quelle?
- What the Quack – mit Logpoint auf der Suche nach QBOT
- Chassez le QBOT (QakBOT) avec Logpoint
- Intrångsjakt: Söka efter QBOT med Logpoint
- What the Quack: på jagt efter QBOT med LogPoint
- Détectez, atténuez et répondez aux attaques WDigest avec Logpoint
- WDigest-Angriffe mit Logpoint erkennen, entschärfen und darauf reagieren
- Identifiera, begränsa och åtgärda WDigest-attacker med Logpoint
- Registrer, afhjælp og reager på WDigest-angreb med Logpoint
- Suivi et évaluation des conflits de séparation des tâches (SoD) dans les systèmes SAP
- Überwachung und Bewertung von Konflikten bei der Segregation of Duties (SoD) in SAP-Systemen
- Övervakning och bedömning av konflikter i behörighetskombinationer (Segregation of Duties, SoD) i SAP-system
- Overvågning og vurdering af SoD-konflikter (funktionsadskillelse ) i SAP-systemet
- Schützen Sie Ihre geschäftskritischen Daten mit BCS for SAP
- Sécurisez vos données essentielles avec BCS for SAP
- Skydda dina affärskritiska data med BCS för SAP
- Sikring af forretningskritiske data med BCS til SAP
- Toujours plus d’outils ne remplacera pas un SOC plus efficace
- Mehr Tools sind nicht gleichbedeutend mit einem stärkeren SOC
- Fler verktyg garanterar inte en starkare SOC
- Flere værktøjer er ikke lig med en stærkere SOC
- Nous avons découvert ce que veulent vraiment les MSSP : mais pourquoi est-ce si important pour nous ?
- Wir haben herausgefunden, welche Unterstützung MSSPs benötigen. Aber warum wollten wir das wissen?
- Vi har tagit reda på vad en MSSP verkligen vill ha. Men varför ville vi veta?
- Vi fandt ud af, hvad MSSP’er virkelig ønsker. Men hvorfor ville vi gerne vide det?
- Niels Onat : leader MSSP expérimenté, a rejoint Logpoint. Matt Rhodes, directeur régional MSSP, l’a rencontré pour lui poser quelques questions
- Niels Onat verstärkt das Logpoint-Team und spricht mit Matt Rhodes, Regional Director für MSSPs, über seine Erfahrungen mit MSSPs und seine Entscheidung für LogPoint
- Niels Onat: Erfaren MSSP-ledare kommer till Logpoint. Matt Rhodes, Regional Director for MSSP, fick tillfälla att fråga honom – varför?
- Niels Onat: Erfaren MSSP-leder slutter sig til Logpoint. Matt Rhodes, Regional Director for MSSP, tog kontakt til ham for at spørge – Hvorfor?
- Protection de la propriété intellectuelle (PI) dans SAP
- Schutz des geistigen Eigentums in SAP
- Skydd av immateriell egendom i SAP
- Beskyttelse af IP (Intellectual Property – intellektuel ejendom) i SAP
- Conformité au RGPD grâce à la protection des systèmes SAP
- Der Schutz von SAP-Systemen gewährleistet DSGVO-Compliance
- GDPR-efterlevnad genom skydd av SAP-system
- Overholdelse af GDPR gennem beskyttelse af SAP-systemer
- L’importance des audits SAP
- Die Bedeutung von SAP-Audits
- Vikten av SAP-revisioner
- Vigtigheden af SAP-revisioner
- Logpoint BCS for SAP : sécurisez vos systèmes SAP contre les cybermenaces
- Logpoint BCS for SAP: Schützen Sie Ihre SAP-Systeme vor Cyberbedrohungen
- Logpoint BCS för SAP: Säkra dina SAP-system mot cyberhot
- LogPoint BCS til SAP Sikring af dine SAP-systemer mod cybertrusler
- CVE-2022-21999 (SpoolFool) : encore une nouvelle vulnérabilité d’élévation de privilèges dans le spouleur d’impression Windows
- A Spool’s Gold: CVE-2022-21999 – eine weitere Privilege-Escalation-Schwachstelle im Windows Print Spooler
- Allvarlig sårbarhet: CVE-2022-21999 – Ytterligare en privilegieeskaleringssårbarhet i Windows Print Spooler
- En spole guld: CVE-2022-21999 – Endnu en Windows Print Spooler privilegieeskalering
- ChromeLoader : le malvertising se développe toujours davantage
- ChromeLoader: Anstieg der Malvertiser
- ChromeLoader: Ökad spridning av annonser med skadligt innehåll – malvertising
- ChromeLoader: Stigning i antallet af malvertisers
- Die Erkennung einer Remote-Code-Execution-Schwachstelle (CVE-2022-26134) in Atlassian Confluence
- CVE-2022-26134 : détection de la vulnérabilité RCE (Remote Code Execution) dans Atlassian Confluence avec Logpoint
- Identifikation af sårbarhed for fjernkodeudførelse i Atlassian confluence (CVE-2022-26134) i Logpoint
- Identifiera sårbarhet för fjärrexekvering av Atlassian Confluence-kod (CVE-2022-26134) i Logpoint
- Die Erkennung von Follina: Zero-Day-Schwachstelle für Remote-Code-Execution in Microsoft Office
- Detektering af Follina: Nuldagsudførelse af Microsoft Office-fjernkode
- Détection de Follina : faille RCE (Remote Code Execution) zero-day de Microsoft Office
- Identifiera Follina: Microsoft Office zero-day-sårbarhet för fjärrexekvering av kod
- CVE-2022-26923 : détection d’une vulnérabilité d’élévation de privilèges AD de sévérité élevée
- Oppdage sårbarhet for eskalering av AD-privilegier med høy alvorlighetsgrad
- Identifiering av allvarlig privilegieeskaleringssårbarhet i AD
- Identifikation af sårbarhed over for eskalering af AD-rettigheder af høj sværhedsgrad
- Erkennung von schwerwiegenden AD-Privilege-Escalation-Schwachstellen
- Business-critical applications: What are they and how do you protect them from cyberattack?
- Buzz of the Bumblebee – ein neuer, schadhafter Loader
- Buzz of the Bumblebee – ny ondsinnet kode
- Bumblebee – en ny malware-loader
- Buzz of the Bumblebee – En ny ondsindet loader
- Bumblebee : un nouveau loader malveillant
- Söka efter och stoppa ngrok-tunnlar med Logpoint
- Jakt og fjerning av ngrok-tunneler med Logpoint
- Søgning efter og afhjælpning af ngrok-tunneller ved hjælp af Logpoint
- ngrok-Tunnel mit LogPoint suchen und schließen
- Chasse et remédiation des tunnels ngrok avec Logpoint
- SpringShell, ikke Spring4Shell – En voksende hype
- SpringShell eller ”not Spring4Shell” – en omtalad hype
- SpringShell, ikke Spring4Shell – en trussel i udvikling
- SpringShell, Not Spring4Shell – eine erschreckende Entwicklung
- SpringShell, not Spring4Shell : les nouvelles vulnérabilités à la mode
- Skydd mot nya hot: Försvara sig mot rysk cyberverksamhet
- Beskyttelse mot nye trusler: Forsvar mot russiske cyberoperasjoner
- Schutz vor neuen Bedrohungen: Verteidigung gegen russische Cyberoperationen
- Cyberopérations russes : comment bien se protéger contre les menaces émergentes ?
- Beskyttelse mod nye trusler: Forsvar mod russiske cyberoperationer
- Topp 5 SOAR användningsfall
- De fem viktigste brukstilfellene for SOAR
- Les 5 meilleurs cas d’usage du SOAR
- Die fünf wichtigsten SOAR-Use-Cases
- Top 5 SOAR use cases
- En närmare titt på NetWalkers operatörer av utpressningstrojaner
- Dyptgående oversikt over NetWalkers ransomware-operatører
- Ein detaillierter Blick auf die Betreiber der Ransomware NetWalker
- Immersion dans l’univers du ransomware NetWalker et de ses opérateurs
- Cyberangriffe nehmen in der Ukraine-Krise zu: 5 Wege zur Stärkung der Cybersicherheit
- Cyberangrep i kjølvannet av Ukraina-krisen: 5 måter å styrke nettsikkerhetsforsvaret på
- Cyberattackerna ökar i spåren av Ukraina-krisen: 5 sätt att stärka försvaret mot cybersäkerhet
- Cyberangreb i kølvandet på Ukraine-krisen: 5 måder at styrke cybersikkerhedsforsvaret på
- PwnKit : comment détecter cette vulnérabilité LPE (Local Privilege Escalation) ?
- Oppdager sårbarhet for PwnKit-eskalering av lokale privilegier
- Upptäcka sårbarhet för lokal privilegieeskalering i PwnKit
- Identifikation af sårbarhed over for lokal rettighedseskalering i PwnKit
- Erkennung der lokalen Privilege-Escalation-Schwachstelle PwnKit
- Sécurité SAP : les meilleures pratiques recommandées
- SAP-Sicherheit – empfohlene Best Practices
- SAP-sikkerhed – Anbefalede best practices
- SAP-säkerhet – rekommenderad bästa praxis
- La normalisation : une protagoniste méconnue
- Gedanken eines LogPoint-Mitarbeiters: Normalisierung, der heimliche Held
- Tankar från en LogPointer: Normalisering, The Unsung Hero
- Tanker fra en LogPointer: Normalisering, The Unsung Hero
- Tanker fra en LogPointer: Normalisering, The Unsung Hero
- La prochaine évolution du SIEM et SOAR avec LogPoint 7
- LogPoint 7 – die nächste Evolution für SIEM und SOAR
- Det neste steget for SIEM og SOAR med LogPoint 7
- Nästa steg i utvecklingen av SIEM och SOAR med LogPoint 7
- Den næste evolution inden for SIEM og SOAR med LogPoint 7
- Oppdage, undersøke og redusere sårbarheter med rettighetseskalering for å forhindre full AD-kontroll
- Erkennung, Untersuchung und Eindämmung von Privilege-Escalation-Schwachstellen, um eine vollständige AD-Kompromittierung zu verhindern
- Détection, investigation et mitigation des vulnérabilités d’élévation de privilèges pour protéger Active Directory (AD)
- Identifikation, undersøgelse og afhjælpning af sårbarheder i forbindelse med eskalering af rettigheder for at forhindre fuld AD-kontrol
- Identifiera, undersöka och mildra sårbarheter för privilegieeskaleringssårbarheter för att förhindra fullständig AD-kontroll
- Les Prévisions 2022 de LogPoint : l’année de l’approche holistique en matière de détection des menaces et de réponse aux incidents
- LogPoints Prognosen für das Jahr 2022: Fokus auf ganzheitliche Bedrohungserkennung und Reaktion auf sicherheitsrelevante Vorfälle
- LogPoints forutsigelser for 2022: Året med helhetlig trusseloppdagelse og hendelsesrespons
- LogPoints prognos för 2022: Året av holistisk hotdetektion och incidenthantering
- LogPoints prognoser for 2022: Året, hvor holistisk detektion af trusler og hændelsesreaktion kommer i fokus
- LogPoint Reisen til Modern SIEM
- LogPoint Vägen till den moderna SIEM-lösningen
- LogPoint: Vejen til moderne SIEM
- LogPoints Reise zu modernem SIEM
- LogPoint : Une aventure qui vous conduira jusqu’au Modern SIEM
- État de la vulnérabilité Log4j dans LogPoint
- Die Erkennung von Log4Shell erfordert mehr als nur SIEM
- La détection de Log4Shell exige plus qu’un simple SIEM
- Deteksjon av Log4Shell krever mer enn bare en SIEM
- Detektering av Log4Shell kräver mer än bara en SIEM-lösning
- Detektering af Log4Shell kræver mere end blot et SIEM
- Der Remote-Access-Trojaner (RAT) – ein Legacy-Produkt zu einem für Angreifer erschwinglichen Preis
- Les RAT (Remote Access Trojan), un ancien produit à prix abordable
- Remote Access Trojan (RAT), et eldre produkt til en massemarkedspris
- Fjärråtkomsttrojanen (RAT), en äldre produkt till ett massmarknadspris
- Remote Access Trojan (RAT), et ældre produkt til en massemarkedspris
- SAP unter Beschuss – achten Sie auf Schwachstellen
- Sécurité SAP : identifiez vos failles pour mieux vous protéger contre d’éventuelles attaques
- SAP under angrep: Vær oppmerksom på avstanden
- SAP under attack: Var medveten om gapet
- SAP under angreb: Vær opmærksom på sikkerhedshullet
- Die Bedeutung von SAP® Read Access Logging in Zeiten der DSGVO
- Betydningen av SAP® Read Access Log i disse GDPR-tider
- Vikten av SAP® Read Access-loggning med hänsyn till GDPR
- Vigtigheden af SAP®-læseadgangslogge i denne GDPR-tid
- L’importance de la journalisation d’accès en lecture (Read Access Log) de SAP® à l’ère du RGPD
- Erkennung der Privilege-Escalation-Schachstelle CVE-2021-41379
- CVE-2021-41379 : détection d’une vulnérabilité d’élévation de privilèges zero-day
- Oppdage Privilege Escalation Zero Day (CVE-2021-41379)
- Identifiering av zero day privilegieeskaleringssårbarhet (CVE-2021-41379)
- Registrering af zero day-angreb med eskalering af rettigheder (CVE-2021-41379)
- Implementierung eines LogPoint-kompatiblen Syslog-Proxys
- Implementering av en Syslog Proxy som er kompatibel med LogPoint
- Implementering av syslog proxy som överensstämmer med LogPoint
- Implementering af en Syslog Proxy i overensstemmelse med LogPoint
- Implémentation d’un proxy Syslog compatible avec LogPoint
- So können Sie NetFlow-Logdaten in LogPoint aufnehmen
- Legg Netflow loggdata til LogPoint
- Lägga till logginsamling från Netflow i LogPoint
- Føj Netflow-logindtagelse til LogPoint
- Ajout d’une ingestion de logs Netflow dans LogPoint
- Die Implementierung von SOAR-Lösungen: So wählen Sie das beste SOAR-Tool aus
- Implementering av SOAR-løsninger: Hvordan velger du de beste SOAR-verktøyene?
- Implementering av SOAR-lösningar: Hur väljer man de bästa SOAR-verktygen?
- Implementering af SOAR-løsninger: Hvordan vælger du de bedste SOAR-værktøjer?
- Déploiement de solutions SOAR : comment choisir les meilleurs outils ?
- Mit SOAR Ihre Cybersicherheitsposition verbessern
- Bruk av SOAR til å effektivisere nettsikkerheten
- Använda SOAR för att förbättra din cybersäkerhetsgrad
- Brug af SOAR til at forbedre din cybersikkerhedsgrad
- Utilisez le SOAR pour améliorer votre posture de cybersécurité
- Passage de la détection à la réponse holistique
- Der Weg von der Erkennung hin zu einer ganzheitlichen Reaktion
- Endring fra deteksjon til helhetlig respons
- En övergång från identifiering till holistisk respons
- Et skift fra registrering til holistisk respons
- Møt LogPoint-lederne i CTO-teamet
- Das Management des LogPoint-CTO-Teams stellt sich vor
- Möt LogPoint-cheferna i CTO-teamet
- Mød LogPoints ledere i CTO-teamet
- Rencontrez les managers LogPoint de l’équipe CTO
- Hva er SOAR? En komplett guide til Security Orchestration, Automation og Response
- Was ist SOAR? Ein umfassender Leitfaden zu Security Orchestration, Automation and Response
- Vad är SOAR? En komplett guide till SOAR (Security Orchestration, Automation and Response)
- Hvad er SOAR? En komplet guide til Security Orchestration, Automation and Response
- SOAR (Security Orchestration, Automation and Response) : notre guide complet
- LogPoint: moderne, hybride Arbeitsplätze
- LogPoint Moderne, hybrid arbeidsplass
- LogPoint: En modern hybridarbetsplats
- LogPoint: Moderne, hybrid arbejdsplads
- Logpoint : Lieu de Travail Moderne et Hybride
- Oppdag Conti ransomware – etterfølgeren til det beryktede Ryuk-viruset
- Upptäck Conti ransomware – efterföljaren till ökända Ryuk
- Detektering af conti ransomware – efterfølgeren til den berygtede Ryuk
- Die Erkennung von Conti, dem Nachfolger der berüchtigten Ryuk-Ransomware
- Détection du ransomware Conti, successeur du célèbre Ruyk
- Oppdage utnyttelse av Zero-Day CVE-2021-40444 i Microsoft MSHTML
- Identifiera exploatering av zero-day CVE-2021-40444 i Microsoft MSHTML
- Identifikation af udnyttelsen af zero-day CVE-2021-40444 i Microsoft MSHTML
- CVE-2021-40444 : détection de l’exploitation de cette vulnérabilité zero-day dans Microsoft MSHTML
- So erkennen Sie den Zero-Day-Exploit CVE-2021-40444 in Microsoft MSHTML
- Comment détecter les activités furtives de Cobalt Strike au sein de votre entreprise ?
- Slik oppdager du snikende Cobalt Strike-aktivitet i bedriften
- Identifiera förtäckt Cobalt Strike-aktivitet i din verksamhet
- Sådan opdager du Cobalt Strike-aktivitet i din virksomhed
- So erkennen Sie verdeckte Cobalt Strike-Aktivitäten in Ihrem Unternehmen
- Bekjempelse av angrepsdominans
- Bekämpning av angriparnas dominans
- Bekæmpelse af modstandernes dominans
- Setzen Sie sich gegen die gegnerische Dominanz zur Wehr
- Cybersécurité : comment lutter contre la domination des adversaires ?
- Schnelle Erkennung und Reaktion auf Bedrohungen mit MITRE ATT&CK®
- Détection et réponse accélérées avec MITRE ATT&CK®
- Akselerer deteksjon og respons med MITRE ATT&CK®
- Accelerera identifiering och respons med MITRE ATT&CK®
- Sæt skub i identifikationen og reaktionen med MITRE ATT&CK®
- Erkennen Sie PetitPotam – einen Relay-Angriff, der Ihre Domänen ohne Authentifizierung kompromittieren kann
- Détection de PetitPotam : une attaque par relais qui peut compromettre votre domaine sans aucune authentification
- Oppdag PetitPotam – et «relay attack» hvor man utnytter domenet ditt uten noe form for autentisering
- Detektering av PetitPotam – en relay-attack som kan kompromettera din domän utan autentisering
- Identifikation af PetitPotam – et relæangreb, der kan kompromittere dit domæne uden nogen form for godkendelse
- Im Krieg gegen Ransomware
- Prendre part au combat contre les ransomwares
- Bekjemper ransomware-krigen
- Bekämpa ransomware-kriget
- Udkæmpelse af ransomware-krigen
- Lücken in der Cybersicherheit mit Machine Learning schließen
- Pallier le manque de compétences en cybersécurité avec l’apprentissage automatique
- Vi bygger bro over kunnskapene om cybersikkerhet med maskinlæring
- Överbrygga kompetensbristen inom cybersäkerhet med maskininlärning
- Kompensere for manglende cybersikkerhedsfærdigheder med maskinlæring
- Start der LogPoint Community – Für einen regen Austausch zwischen begeisterten LogPoint Nutzern
- Lancement de LogPoint Community : alimenté par l’enthousiasme des utilisateurs de LogPoint
- LogPoint Community lanserat: Drivet av LogPoint-användares engagemang
- Starter LogPoint-fellesskap: Drevet av entusiasmen til LogPoint-brukere
- Vi lancerer LogPoint Community: Drevet af LogPoint-brugernes entusiasme
- PrintNightmare: comment se protéger contre cette menace
- Styrk forsvaret ditt mot trusselen fra PrintNightmare
- Förbered dina system för hot från PrintNightmare
- Bereiten Sie sich auf die Abwehr von „PrintNightmare“ vor
- Forberedelse af dit forsvar mod terroren PrintNightmare
- Accélérez la détection et la réponse avec LogPoint et Cortex XSOAR de Palo Alto Networks
- Sikre raskere deteksjon og respons med LogPoint og Cortex XSOAR
- Snabba på identifiering och respons med LogPoint och Cortex XSOAR
- Sæt skub i identifikationen og reaktionen med LogPoint og Cortex XSOAR
- Beschleunigen Sie die Erkennung und Reaktion auf Sicherheitsverletzungen mit LogPoint und Palo Alto Networks Cortex XSOAR
- Virksomheders manglende datagrundlag kan spænde ben for styrket cyberforsvar
- Datensicherheit: 6 Best Practices zum richtigen Umgang mit Daten in Ihrem Unternehmen
- IT-Sicherheit: 6 Best Practices zur Absicherung Ihrer IT-Infrastruktur
- Détection du ransomware FiveHands à différentes étapes de la Kill Chain
- So erkennen Sie die Ransomware FiveHands in den verschiedenen Stadien der Kill Chain
- Oppdage løsepengeviruset FiveHands på ulike stadier i kill chain
- Identifiera utpressningstrojanen FiveHands i olika stadier av dess Kill Chain
- Registrering af FiveHands ransomware på forskellige stadier af kill-kæden
- Comment détecter le ransomware Egregor avec LogPoint ?
- Det er et nytt løsepengevirus i omløp: Oppdag Pingback ved hjelp av LogPoint
- Der er ny ransomware på banen: Identifikation af Egregor ved hjælp af LogPoint
- Det finns en ny utpressningstrojan i stan: Identifiera Egregor med hjälp av LogPoint
- Es gibt eine neue Ransomware: Egregor-Erkennung mit LogPoint
- Bruk LogPoint til å oppdage Pingback-malware via kommunikasjonsprotokollen ICMP
- Använda LogPoint för att identifiera Pingback, malware för backdoor-åtkomst via en ICMP tunnel
- Brug LogPoint til at registrere Pingback, en ICMP tunneler backdoor malware
- Verwenden Sie LogPoint, um Pingback zu erkennen, eine ICMP-Tunnel-Backdoor-Malware
- Détection du malware Pingback avec LogPoint
- Sådan surfer du sikkert på internettet
- So erkennen Sie Angriffe, die auf menschliches Versagen abzielen, mithilfe der Damerau-Levenshtein-Distanz
- Détecter les attaques ciblant l’erreur humaine en utilisant la distance Damerau–Levenshtein
- Oppdage angrep rettet mot menneskelige feil ved hjelp av algoritmen Damerau-Levenshtein Distance (Damerau-Levenshtein-avstanden)
- Identifiera attacker som riktar in sig på mänskliga misstag med hjälp av Damerau-Levenshtein-avstånd
- Detektering af angreb, der er rettet mod menneskelige fejl ved hjælp af Damerau-Levenshtein-afstanden
- Hvad gør et webhotel til et sikkert webhotel?
- Söka efter artefakter från PsExec inom företagets IT-system
- Søgning efter PsExec-artefakter i din virksomhed
- Jakten på PsExec-aktivitet i virksomheten din
- Die Suche nach PsExec-Artifakten in Ihrem Unternehmen
- La traque de l’activité PsExec au sein de votre entreprise
- Hvad er ERP-sikkerhed – og hvorfor er det vigtigt?
- Vad är ERP-säkerhet – och varför är det viktigt?
- Qu’est-ce que la sécurité ERP et pourquoi est-elle si importante ?
- Hva er ERP-sikkerhet – og hvorfor er det viktig?
- Was ist ERP-Sicherheit – und warum ist sie so wichtig?
- Kvinnorna inom cybersäkerhet: LogPoints Martha Chrisander
- Kvinner innen nettsikkerhet: Martha Chrisander i LogPoint
- Kvinder i cybersikkerhed: LogPoints Martha Chrisander
- Frauen in der Cybersicherheit: Martha Chrisander von LogPoint
- Les femmes et la cybersécurité : entretien avec Martha Chrisander de LogPoint
- Die Ausnutzung von Zero-Day-Schwachstellen in Microsoft Exchange Server erkennen
- Oppdager utnyttelse av «chainable» zero-day-sårbarheter i Microsoft Exchange-server
- Identifiera exploatering av chainable zero-day-sårbarheter i Microsoft Exchange server
- Detektion af udnyttelse af zero-day-sårbarheder i Microsoft Exchange-serveren
- Microsoft Exchange Server : exploitation de plusieurs failles zero-day
- CVE-2021-3156: Sårbarhet ved eskalering av sudo-rettigheter som har vært skjult i 10 år
- CVE-2021-3156: Sudo privilege eskaleringssårbarhet går oupptäckt i 10 år
- CVE-2021-3156: Sårbarheden ved sudo rettighedseskalering har ligget gemt i 10 år
- CVE-2021-3156: Sicherheitsanfälligkeit bezüglich der Eskalation von Sudo-Privilegien, die sich 10 Jahre versteckt hat
- CVE-2021-3156 : une vulnérabilité vieille de 10 ans dans Sudo permettait une élévation de privilèges
- 2021 – Så ser utsikten från en CTO’s kontor ut.
- 2021 – Utsikt fra kontoret til CTO
- 2021 – Input fra CTO’en
- Das Jahr 2021 – ein Ausblick des CTO
- La vision cybersécurité du CTO de LogPoint pour 2021
- Komma igång med Threat Intelligence i LogPoint
- Komme i gang med trusseletterretning i LogPoint
- Kom godt i gang med threat intelligence i LogPoint
- Erste Schritte mit Threat Intelligence von LogPoint
- Threat Intelligence : notre guide pour bien démarrer avec LogPoint
- Beteendestrategi för säkerhet
- Tilnærming til sikkerhet
- Adfærdsmæssig tilgang til sikkerhed
- Verhaltensbasierter Ansatz für Ihre IT-Sicherheit
- Les avantages d’une analyse comportementale en matière de sécurité
- Emotet: Allt du behöver veta om skadeprogrammet Emotet
- Emotet: Hva du må vite om Emotet-skadevare
- Emotet: Det skal du vide om Emotet malware
- L’essentiel à savoir sur le malware Emotet
- Emotet: Alles, was Sie über die Malware wissen müssen
- Nätfiske: Hur du känner igen och skyddar dig mot nätfiskebedrägerier
- Phishing: Sådan genkender og beskytter du dig mod phishing svindel
- Phishing: Hvordan gjenkjenne og beskytte deg mot phishing-svindel
- Phishing: Betrugsmaschen erkennen und vorbeugen
- Phishing ou hameçonnage : comment les repérer et vous protéger contre ces arnaques ?
- Hvad er malware, og hvordan kan du håndtere det?
- Vad är sabotageprogram eller skadlig programvara och hur kan du hantera det?
- Hva er malware og hvordan beskytter du deg mot det?
- Attaques de malware : définition et comment s’en protéger
- Was ist Malware und wie können Sie damit umgehen?
- GDPR compliance: Hva er GDPR, og hvordan kan du sikre at virksomheten din er kompatibel?
- GDPR compliance: Hvad er GDPR, og hvordan kan du sikre, at din virksomhed er compliant?
- GDPR-efterlevnad: Vad är GDPR och hur kan du säkerställa kompatibiliteten för just ditt företag?
- DSGVO-Compliance: Was ist die DSGVO und wie können Sie sicherstellen, dass Ihr Unternehmen konform handelt?
- RGPD (Règlement Général sur la Protection des Données) et mise en conformité de votre entreprise
- Forsyningskædeangrebet på SolarWinds Orion
- Angrep på SolarWinds Orions forsyningskjede
- Angrepp på SolarWinds Orions försörjningskedja
- Supply-Chain-Attacke auf SolarWinds Orion
- SolarWinds Orion : Attaque de la supply chain
- Preliminär upptäckt av stulna FireEyes Red Team-verktyg
- Tidlig deteksjon av stjålne FireEye red team-verktøy
- Præliminær sporing af stjålne FireEye red team værktøjer
- Erste Betrachtungen zu den entwendeten Red-Team-Tools von FireEye
- Piratage de FireEye : Les outils de la red team attaqués
- Trojaner: Vad du behöver veta om trojanvirus
- Trojansk hest virus: Hva du bør vite om trojanske virus
- Trojans: Hvad man skal vide om trojan virusser
- Was sind Trojaner — verstehen, erkennen und entfernen!
- Cheval de troie informatique et anti trojan : tout ce qu’il faut savoir
- Cybersäkerhet: definition, betydelse och fördelar med IT-säkerhet
- Cybersikkerhed: Definition, vigtighed og fordele ved cybersikkerhed
- Cyber security: definisjon, betydning og fordeler med cybersikkerhet
- Cyber Security: Definition, Bedeutung und Einsatz von Cyber Security
- Solution de cybersécurité : Définition, importance et avantages
- Omfattande detektering av uppgraderade Ryuk-utpressningstrojaner
- Oppdag Ryuk ransomware ved hjelp av LogPoint
- Effektiv threat detection af den fornyede Ryuk ransomware
- Umfassende Erkennung der neuen Ransomware-Variante von Ryuk
- Ransomware Ryuk : Détection complète de la nouvelle version
- Cyberattack: Varför inträffar cyberattacker i första taget och hur undviker man dem
- Cyberangrep: Hvorfor cyberangrep skjer og hvordan du kan unngå dem
- Cyberangreb: Hvorfor cyberangreb sker, og hvordan man undgår dem
- Comment lutter contre les cyberattaques ?
- Cyber-Angriffe: Warum Cyber-Attacken auftreten und wie man sie vermeidet
- Introduksjonsveiledning for Lateral Movement: Hva er det, og hvordan kan du beskytte deg mot det?
- Inledande guide till lateral rörelse: Vad det är och hur man skyddar sig mot det
- Indledende guide til lateral movement: Hvad det er, og hvordan man beskytter mod det
- Lateral Movement: Was ist das und wie schützt man sich davor?
- Comprendre le Network Lateral Movement pour mieux le contrer
- Karakteristikken til de beste SIEM-produktene
- Egenskaper hos ledande SIEM-produkter
- Egenskaber ved de bedste SIEM-produkter
- Die Merkmale der besten SIEM-Produkte
- Les caractéristiques des meilleurs outils SIEM
- Vad är dataexfiltrering?
- Hva er dataeksfiltrasjon?
- Hvad er dataeksfiltrering?
- Was bedeutet Datenexfiltration?
- Exfiltration de données : définition et fonctionnement
- Oracle WebLogic Server : exploitation active d’une vulnérabilité RCE (CVE-2020-14882)
- Active exploitation of the Oracle WebLogic Server RCE vulnerability (CVE-2020-14882)
- Hva er sikkerhetsanalyse? Finn ut mer om fordelene ved å bruke sikkerhetsanalyse-verktøy
- Vad är säkerhetsanalys? Läs om fördelarna med att använda säkerhetsanalysverktyg
- Hvad er en sikkerhedsanalyse? Få mere at vide om fordelene ved at bruge sikkerhedsanalyseværktøjer
- Was ist eine Sicherheitsanalyse? Erfahren Sie mehr über die Vorteile von Sicherheitsanalyse-Tools
- Security Analytics – Utiliser des outils d’analyse de risques de sécurité: pourquoi? Comment?
- Hva er multi-tenancy? Fordelene med en multi-tenant arkitektur for MSSP-er
- Vad är multitenans? Fördelarna med en multitenant-arkitektur för MSSP:er
- Hvad er multitenancy? Fordelene ved en multitenant arkitektur for MSSP’er
- Les avantages d’une architecture multi-tenant pour les MSSP
- Was ist Multitenancy? Die Vorteile einer Multitenant-Architektur für MSSPs
- Making SIEM data accessible to non-IT staff with Applied Analytics
- LogPoint Applied Analytics : Les données SIEM accessibles aux équipes non-techniques
- Meet LogPoint at Les Assises 2020: Modern SIEM in the Security Operations Center
- Rencontrez LogPoint aux Assises 2020 et découvrez le Modern SIEM intégré au SOC
- Den komplette veiledningen til logganalyse
- Den kompletta guiden till logganalys
- Den komplette guide til loganalyse
- Der Leitfaden zur richtigen Log-Analysis
- Le guide complet de l’analyse de logs
- Hva er logghåndtering? En guide til logghåndtering, og viktigheten av logging
- Logpoint guide: Vad är logghantering och varför är det så viktigt?
- Logpoint Guide: Hvad er logstyring, og hvorfor er det så vigtigt?
- LogPoint-Leitfaden: Was ist Logdaten-Management, und warum ist es so wichtig?
- Guide Logpoint : Qu’est-ce que la gestion de logs et pourquoi est-elle si importante ?
- Microsoft Exchange Server RCE vulnerability (CVE-2020-0688)
- Vulnérabilité CVE-2020-0688 – Microsoft Exchange Server RCE
- Hva er en «intern trussel»?
- Vad är ett insiderhot?
- Hvad er en insidertrussel?
- Was sind Insider-Bedrohungen?
- Définition d’une menace interne (ou insider threat)
- Hva er jakt på cybertrusler? En enkel guide til trusseljakt
- Vad är Threat Hunting? En enkel guide till Threat Hunting
- Hvad er cybertrusseljagt? En enkel vejledning til trusseljagt
- Cybermenace: Comment traquer les menaces informatiques ?
- Ein einfacher Leitfaden zum Threat Hunting
- Threat hunting with Linux – Detecting a cryptomining attack
- La traque des menaces avec Linux : détection des mineurs de cryptomonnaie (cryptomining)
- Guide till MITRE ATT&CK Framework: Vad det är och dess fördelar
- Guide til MITRE ATT&CK Framework: Hvad er det, og hvordan kan det gavne dig?
- Guide til MITRE ATT&CK Rammeverk: Hva er det og hvordan kan det være til fordel for deg?
- LogPoints Leitfaden zum MITRE ATT&CK framework
- Définition de MITRE ATT&CK : tactiques, techniques et avantages
- Identifiera Zerologon-sårbarheter med LogPoint
- Oppdage sårbarhet ved Zerologon i LogPoint
- Detektion af Zerologon-sårbarheden i LogPoint
- Die Schwachstelle „Zerologon“ in LogPoint erkennen
- Détecter la vulnérabilité Zerlogon avec LogPoint
- Vejledning i SAP-sikkerhed til begyndere: Hvorfor er det vigtigt, og hvordan fungerer det?
- Nybörjarguide till SAP-säkerhet: Varför är det så viktigt och hur fungerar det?
- Nybegynnerveiledning til SAP-sikkerhet: Hvorfor er det viktig, og hvordan fungerer det?
- Tout savoir sur la sécurité SAP
- Leitfaden für Einsteiger in die SAP-Sicherheit: Bedeutung und Funktionsweise
- Vad är hotdetektion? Lär dig mer om respons, lösningar och fördelar med avancerad upptäckt av cyberhot
- Hva er Threat Detection? Finn ut mer om respons, løsninger og fordeler med avansert detektsjon av nettrusler
- Hvad er trusselsdetektion? Få mere at vide om reaktioner, løsninger og fordele ved avanceret detektion af avancerede cybertrusler
- Détection des menaces : découvrez les réponses, les solutions et les avantages d’une détection avancée
- Bedrohungserkennung heute: Lösungen, Reaktionsmaßnahmen und die Vorteile von „Advanced Threat Detection“
- Vad är användar- och enhetsbeteendeanalys? En komplett guide till UEBA, hur det fungerar och dess fördelar
- Hva er bruker- og enhetsatferdsanalyser? En komplett guide til UEBA, hvordan det fungerer og fordelene med det
- Hvad er bruger- og enhedsadfærdsanalyse? En komplet guide til UEBA, hvordan den fungerer, og dens fordele
- Mieux comprendre le « User and Entity Behavior Analytics » avec notre guide complet de l’UEBA
- Was ist User and Entity Behavior Analytics? Ein umfassender Leitfaden zu UEBA, der Funktionsweise und den Vorteilen
- Forbedre kommunikasjonen om angrep ved hjelp av MITRE ATT&CK-rammeverk
- Förbättra kommunikationen om attacker med hjälp av MITRE ATT&CK-ramverket
- Forbedring af kommunikation om angreb ved hjælp af MITRE ATT&CK-rammen
- MITRE ATT&CK-Framework – Verbesserung der Kommunikation zu Angriffen
- Framework MITRE ATT&CK : Améliorez la communication sur les attaques
- Hvad er et Security Operations Center (SOC)?
- Vad är ett Security Operations Center (SOC)?
- Hva er et Security Operations Center (SOC)?
- Was ist ein Security Operations Center (SOC)?
- C’est quoi un SOC (Security Operations Center) ?
- Le botnet Prometei et ses techniques de cryptomining
- Prometei botnet and its cryptomining shenanigans
- Détecter Tor grâce à LogPoint
- Detecting Tor use with LogPoint
- Detecting Exim exploitation by Sandworm APT with LogPoint
- Détection LogPoint d’une exploitation Exim par Sandworm APT
- Explained SIEMply: Machine Learning
- Machine Learning expliqué SIEMplement
- Serveurs Windows DNS : Vulnérabilité CVE-2020-1350
- Detection of wormable RCE vulnerability in Windows DNS server
- Detecting the CVE-2020-5902 vulnerability with LogPoint
- Détecter la vulnérabilité CVE-2020-5902 avec LogPoint
- Is your organization Working from Home? Here are the key actions for the administrator to enhance cybersecurity in a time of crisis
- Entreprises en télétravail ? Comment renforcer votre cybersécurité en ces temps de crise ?
- Using LogPoint to mitigate CISA’s routinely exploited vulnerabilities
- Comment mitiger les vulnérabilités les plus souvent exploitées et répertoriées par la CISA avec LogPoint
- LogPoint named Champion in the Info-Tech’s Software Reviews SIEM Customer Experience Report
- LogPoint nommé « Champion » dans le rapport Software Reviews SIEM Customer Experience d’Info-Tech
- Sicherheit für Ihr Unternehmen, wenn Mitarbeiter von zu Hause aus arbeiten
- Employés en télétravail ? Comment protéger votre entreprise ?
- Utiliser LogPoint pour détecter les attaques ChainOfFools/CurveBall (CVE-2020-0601)
- Using LogPoint to detect ChainOfFools / CurveBall attack
- Predictive Pricing vs LogPoint True Predictive Pricing
- La Prédiction Tarifaire contre la Véritable Prédiction Tarifaire de LogPoint
- Meet LogPoint at Les Assises: Demonstrating unique time-to-value with LogPoint
- Rencontrez LogPoint aux Assises 2019 : Atelier et témoignage d’une intégration rapide
- LogPoint: A straight 10 in the 2019 Softshell Vendor Report 2019
- Softshell Vendor Report 2019 : LogPoint reçoit la note maximale (10) !
- Threat Hunting with LogPoint
- La chasse aux menaces avec LogPoint
- The truth about LogPoint
- La vérité sur LogPoint
- What is CEO fraud and how can LogPoint detect it?
- Qu’est-ce que l’arnaque au président et comment LogPoint peut-il la détecter ?
- Britain’s GDPR watchdog punches hard on both sides of the Atlantic
- RGPD : Le watchdog britannique veut montrer l’exemple des 2 côtés de l’Atlantique
- 5 arguments to help you convince the C-Suite to buy a SIEM
- 5 arguments pour convaincre les cadres dirigeants d’acheter un SIEM
- SIEM: A holistic approach to compliance
- SIEM : Mise en conformité holistique de votre entreprise
- May 2019 Patch Tuesday
- May 2019 Patch Tuesday
- SOAR – But not like a bird…
- SOAR : un acronyme qui cache bien son jeu !
- Fighting the compromised credentials menace
- Lutter contre la compromission d’identifiants
- Indicators of compromise – Insider threat
- Indicateurs de compromission – Menaces internes
- LockerGoga ransomware
- Ransomware : LockerGoga
- 5 Reasons why you should have set up a SIEM yesterday
- 5 raisons pour lesquelles vous auriez déjà dû installer du SIEM
- The LogPoint SIEM Buyer’s Guide
- The LogPoint SIEM Buyer’s Guide
- Abusing Exchange: One API call away from Domain Admin
- Abusing Exchange: One API call away from Domain Admin
- Did you have coffee with a hacker this morning?
- Did you have coffee with a hacker this morning?
- Prova vårt smidiga SIEM-storleksverktyg
- Enkel SIEM for alle – prøv SIEM-kalkulatoren vår
- Enkel SIEM-dimensionering til alle – prøv vores SIEM Sizingværktøj
- Outil de dimensionnement SIEM simple et accessible à tous : essayez notre calculateur LogPoint
- Testen Sie den „LogPoint SIEM Sizing Calculator“ für eine einfache SIEM-Dimensionierung
- M&A Cybersecurity: Lessons from the Marriott Breach
- M&A Cybersecurity: Lessons from the Marriott Breach
- LogPoint is in Gartner’s Critical Capabilities analysis 2018
- LogPoint is in Gartner’s Critical Capabilities analysis 2018
- LogPoint among Highest Rated vendors in the 2018 Gartner Peer Insights ‘Voice of the Customer’: Security Information and Event Management (SIEM) Market
- Join LogPoint at the 2018 Global Forum conference in Copenhagen on November 5-6, 2018
- Join LogPoint at the 2018 Global Forum conference in Copenhagen on November 5-6, 2018
- LogPoint at it-sa – Europe’s leading trade fair for IT security
- LogPoint at it-sa – Europe’s leading trade fair for IT security
- Thank you for attending LogPoint’s first customer and partner conference Think In 2018
- Thank you for attending LogPoint’s first customer and partner conference Think In 2018
- LogPoint disrupts enterprise SIEM market with improved intelligence, cutting incident response times in half
- LogPoint disrupts enterprise SIEM market with improved intelligence, cutting incident response times in half
- LogPoint disrupts enterprise SIEM market with improved intelligence, cutting incident response times in half
- Detect RYUK ransomware with LogPoint
- Fight off CMB Dharma ransomware with LogPoint
- Fight off CMB Dharma ransomware with LogPoint
- RogueRobin / DarkHydrus malware detection
- RogueRobin / DarkHydrus malware detection
- Open Banking API – stop and think
- Open Banking API – stop and think
- The Hidden issue with personalizing the customer experience
- The Hidden issue with personalizing the customer experience
- Prowli malware detection
- Prowli malware detection
- Why anti-virus alone can’t stop cryptocurrency mining
- Kryptowährungen: Warum eine Antivirus-Lösung Mining-Malware nicht verhindert
- Hidden Cobra
- Hidden Cobra
- LogPoint à la RSA Conference 2018 du 16 au 29 avril
- LogPoint auf der RSA Konferenz
- GDPR Reports
- GDPR Reports
- Why do you need UEBA?
- Why do you need UEBA?
- Bad Rabbit ransomware
- Bad Rabbit ransomware
- KRACKs
- KRACKs
- Safeguarding – Your moral duty of care?
- Safeguarding – Your moral duty of care?
- The re-emergence of Dragonfly
- The re-emergence of Dragonfly
- Petya/NotPetya ransomware
- Petya/NotPetya ransomware
- Introducing the WannaCry application
- Vorstellung der WannaCry-Applikation
- Responding to the WannaCry malware
- Responding to the WannaCry malware
- Big Data Analytics
- Big Data Analytics
- Detecting ransomware with LogPoint
- Detecting ransomware with LogPoint
- Ingesting vulnerability management data to LogPoint
- Ingesting vulnerability management data to LogPoint
- Threat Intelligence: The other side of security
- Threat Intelligence: The other side of security
- How to: Create long-term complex correlations with alert feedback
- How to: Create long-term complex correlations with alert feedback
- A better way of updating LogPoint
- How to reduce the impact of ransomware
- Wie lassen sich die Auswirkungen von Ransomware in den Griff bekommen
- Normalization part II
- Creating realtime, moving dashboards for Big-Screen Operations
- Creating realtime, moving dashboards for Big-Screen Operations
- Normalization
- My top 10 sites for security inspiration
- My top 10 sites for security inspiration
- 6 steps towards superior organizational governance
- 6 steps towards superior organizational governance
- Agentless, WMI-Less collection of endpoint logs
- Agentless, WMI-Less collection of endpoint logs
- Skillnaden mellan SIEM och EDR
- Forskjellen mellom SIEM og EDR
- Forskellen mellem SIEM og EDR
- Der Unterschied zwischen SIEM und EDR
- Les différences entre SIEM et EDR
-
Communiqué de presse
- LogPoint adds senior Cybersecurity leaders to the Nordic team
- LogPoint adds senior Cybersecurity leaders to the Nordic team
- Brian Hansen joins LogPoint as Vice President, Customer Success
- Niels Gammelgaard joins LogPoint as Vice President of Engineering
- Niels Gammelgaard joins LogPoint as Vice President of Engineering
- LogPoint signs Framework Agreement for Cybersecurity and GDPR compliance with German churches
- LogPoint unterzeichnet Rahmenvereinbarung, um deutsche Kirchen in Cybersicherheit und DSGVO-Compliance zu unterstützen
- Florian Beauvais joins LogPoint as Senior Sales Engineer in the South EMEA region
- Florian Beauvais joins LogPoint as Senior Sales Engineer in the South EMEA region
- 8com appointed LogPoint Certified Gold partner
- 8com appointed LogPoint Certified Gold partner
- Food processing specialist ABP Food Group chooses LogPoint SIEM to bolster cybersecurity and compliance
- Food processing specialist ABP Food Group chooses LogPoint SIEM to bolster cybersecurity and compliance
- Frédéric Moret rejoint LogPoint au poste de Partner Account Manager South EMEA
- Christian Pijoulat takes over as head of LogPoint’s operations in South EMEA region
- Christian Pijoulat prend la tête des opérations de LogPoint en région Sud EMEA
- Cybersicherheits-Plattform LogPoint wirbt 10 Millionen USD in Finanzierungsrunde unter der Leitung von Evolution Equity Partners ein
- LogPoint enters global SIEM elite with top score in Gartner Peer Insights
- Placé dans le peloton de tête du Peer Insights for Security Information and Event Management (SIEM) du Gartner, LogPoint fait son entrée dans l’élite mondiale du SIEM
- Durham County Council reduces data log analysis costs by 50% with real-time analysis and security tool | Finance Digest Magazine
- Durham County Council reduces data log analysis costs by 50% with real-time analysis and security tool | Finance Digest Magazine
- Would shared UK digital infrastructure reinforce council security practices?
- Would shared UK digital infrastructure reinforce council security practices?
- More data, more intelligence – the use of SIEM beyond compliance
- More data, more intelligence – the use of SIEM beyond compliance
- Putting the sizzle into SIEM: Why niche security players drive market growth
- Putting the sizzle into SIEM: Why niche security players drive market growth
- LogPoint’s SIEM technology to safeguard customer data at popular theatre and gallery complex in Manchester
- LogPoint’s SIEM technology to safeguard customer data at popular theatre and gallery complex in Manchester
- LogPoint partners with tech distributor Exertis
- LogPoint partners with tech distributor Exertis
- EU General Data Protection Regulation challenge European enterprise and organizations
- EU General Data Protection Regulation challenge European enterprise and organizations
- LogPoint joins EMC Technology Connect program to deliver real-time overview of critical events on EMC®VNX® Storage
- LogPoint intègre EMC VNX et rejoint le programme EMC Technology Connect
-
In the media
-
La vie à LogPoint
-
Nouveautés Produits
- Das aktuelle UEBA-Update bietet Peer-Grouping-Funktionen und ermöglicht einen stabileren Betrieb
- La mise à jour UEBA offre des capacités de regroupement de pairs et des opérations plus stables
- UEBA-oppdatering gir mulighet for peer-gruppering og mer stabile operasjoner
- UEBA-uppdatering möjliggör grupperingsfunktioner och stabilare drift
- UEBA-opdatering giver mulighed for peer grouping-funktioner og mere stabil drift
- LogPoint – eine cloudnative SIEM- und SOAR-Lösung
- LogPoint – en skybasert SIEM+SOAR-løsning
- LogPoint – en molnbaserad SIEM+SOAR-lösning
- LogPoint – en cloudbaseret SIEM+SOAR-løsning
- LogPoint : une solution SIEM/SOAR Cloud-Native
- Optimieren Sie Ihre Sicherheitsabläufe mit LogPoint 7
- Effektiviser sikkerhetsoperasjoner med LogPoint 7
- Effektivisera säkerhetsverksamheten med LogPoint 7
- Strømlin sikkerhedsdriften med LogPoint 7
- Rationalisez vos opérations de sécurité avec LogPoint 7
- LogPoint 6.12 snabbar på incidentresponsen med mer kontextuell medvetenhet
- LogPoint 6.12 øker hastigheten på hendelsesrespons med større bevissthet om sammenhenger
- LogPoint 6.12 accélère la réponse aux incidents grâce à une meilleure connaissance du contexte
- LogPoint 6.12 beschleunigt die Reaktion auf sicherheitsrelevante Vorfälle dank Kontext-Informationen
- LogPoint 6.12 gør hændelsesresponsen hurtigere med mere kontekstuel bevidsthed
- Uppdatering av UEBA ger en bättre förståelse för risker och bättre överblick över dina säkerhetsdata
- Oppdatering til UEBA gir en bedre forståelse av risikoer og bedre oversikt over sikkerhetsdataene dine
- Mise à jour UEBA : compréhension des risques et aperçu des données de sécurité améliorés
- Das UEBA-Update ermöglicht ein besseres Verständnis für Risiken und bietet einen besseren Überblick über Sicherheitsinformationen
- Opdatering af UEBA giver en bedre forståelse af risici og et bedre overblik over dine sikkerhedsdata
- Steigern Sie Ihre Effizienz: nutzen und aktualisieren Sie Ihre Alarme ganz einfach übergreifend
- Øk effektiviteten, del og oppdater varsler på en enkel måte
- Öka effektiviteten, dela och uppdatera enkelt dina larm
- Opnå øget effektivitet, og del og opdater nemt dine alarmer
- Gagnez en efficacité, partagez et mettez à jour facilement vos alertes de sécurité
- Forbedre samarbeidet under undersøkelser med LogPoint 6.10
- Förbättra samarbetet vid undersökning med LogPoint 6.10
- Forbedring af samarbejdet under efterforskning med LogPoint 6.10
- LogPoint 6.10 – verbessern Sie die Zusammenarbeit während der Untersuchungsprozesse
- Amélioration de la collaboration lors des investigations avec LogPoint 6.10
- Se hur LogPoint 6.9 påskyndar upptäckt och undersökning
- Se hvordan LogPoint 6.9 fremskynder oppdagelse og etterforskning
- Sehen Sie, wie LogPoint 6.9 die Erkennung und Untersuchung beschleunigt
- Découvrez comment LogPoint 6.9 accélère la détection et l’investigation
- Se, hvordan LogPoint 6.9 fremskynder registrering og undersøgelse
- LogPoint bouscule le marché du SIEM pour l’entreprise en renforçant le renseignement et en réduisant de moitié les temps de réponse aux incidents
- LogPoint mischt den Enterprise SIEM Market mit erweiterten Analysemöglichkeiten auf und reduziert die Incident Response Zeit um die Hälfte
- Introducing LogPoint 6.2.0
- Introducing LogPoint 6.2.0
- Introducing LogPoint 6.2.0
- Introducing LogPoint 6.2.0
- Die LogPoint 6.2.0 wird vorgestellt
-
Nouvelles de LogPoint
-
Webinaires à la demande
- KRITIS – Einführung eines SIEM im Zuge des IT Sig2.0
- Bridging the SAP Security Gap in your Digital Transformation
- Bridging the SAP Security Gap in your Digital Transformation
- Bridging the SAP Security Gap in your Digital Transformation
- Bridging the SAP Security Gap in your Digital Transformation
- Ransomware – Anatomie und Diagnose einer wachsenden Bedrohung
- Comment bien démarrer avec le SIEM ?
- Getting started easily with SIEM
- Solarwinds Hack: How can educational institutions prepare for what’s next?
- Solarwinds Hack: How can educational institutions prepare for what’s next?
- How to Mitigate IIoT Security Challenges
- How to Mitigate IIoT Security Challenges
- How organizations can benefit from a Modern SIEM solution (GERMAN)
- How organizations can benefit from a Modern SIEM solution (GERMAN)
- LogPoint SIEM for Public Sector
- LogPoint SIEM for Public Sector
- LogPoint UEBA (FRENCH)
- LogPoint UEBA (FRENCH)