1.000+ Kunden, 12 Jahre erstklassige Lösungen
SIEM
Automation
Case Management
Behavior Analytics
Produktsicherheit
SIEM Sizing Calculator
Produktdemo
AgentX
SAP-Sicherheit
Direktor
MITRE ATT&CK framework
Die 10 wichtigsten Anwendungsfälle
Compliance
Erkennung von Bedrohungen
Sicherheit Operationen
Schutz vor Insider-Bedrohungen
Cloud-Integrationen
Bildungswesen
Einzelhandelsbranche
Öffentliche Verwaltung
Finanzdienstleistungen
Kritische Infrastruktur
Gesundheitswesen und pharma
Herstellung
Dienstleistungsbereich
Partner
Blog
Webinare
Broschüren & Whitepapers
Medienraum
LogPoint-Support
Kontaktinformationen
Documentation
Gemeinschaft
von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]
von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]
von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]
von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]
von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]
Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]
Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]
Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]
von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]
Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und [...]
von Sükrü ilkel Birakoglu, Senior DirectorBusiness Critical Systems (BCS) speichern eine Fülle geschäftskritischer Daten, die [...]
XDR-Angebote gewinnen an Popularität. Viele Anbieter von Cybersecurity-Lösungen haben die Bedeutung von XDR jedoch so [...]