• Cyberangriffe nehmen in der Ukraine-Krise zu: 5 Wege zur Stärkung der Cybersicherheit

    von Ivan Vinogradov, Security Analyst bei Logpoint, und Jan Quach, Global Director of Customer Success [...]

  • Erkennung der lokalen Privilege-Escalation-Schwachstelle PwnKit

    von Bhabesh Raj Rai, Security Research DepartmentAm 25. Januar 2022 veröffentlichte Qualys die Details zu [...]

  • SAP-Sicherheit – empfohlene Best Practices

    Unser kostenfreier Leitfaden „SAP Security – Erfüllung der Standards für Informationssicherheit“ enthält Empfehlungen und Best [...]

  • Gedanken eines LogPoint-Mitarbeiters: Normalisierung, der heimliche Held

    von Alan Humphrey, LogPoint Enterprise Sales ManagerNomen: NormalisierungDer Prozess, etwas in einen normalen Zustand zu [...]

  • Das aktuelle UEBA-Update bietet Peer-Grouping-Funktionen und ermöglicht einen stabileren Betrieb

    von Ira Lisa Kristina Leino Product Marketing ManagerAb sofort ist ein Update von LogPoints UEBA-Lösung [...]

  • Erkennung, Untersuchung und Eindämmung von Privilege-Escalation-Schwachstellen, um eine vollständige AD-Kompromittierung zu verhindern

    von Bhabesh Raj Rai, Associate Security Analyst EngineerJüngste Privilege-Escalation-Schwachstellen im Active Directory (AD) ermöglichen es [...]

  • LogPoint – eine cloudnative SIEM- und SOAR-Lösung

    von Gitte Gade, Product Marketing Manager, LogPointLogPoint bietet ab sofort eine cloudnative SIEM-Lösung an, die alle [...]

  • Optimieren Sie Ihre Sicherheitsabläufe mit LogPoint 7

    von Gitte Gade, Product Marketing Manager, LogPointSOC-Teams haben oftmals Probleme mit SIEM- und SOAR-Systemen, da sie [...]

  • LogPoints Prognosen für das Jahr 2022: Fokus auf ganzheitliche Bedrohungserkennung und Reaktion auf sicherheitsrelevante Vorfälle

    von Christian Have, CTO, LogPointWenn es an der Zeit ist, Prognosen für das kommende Jahr [...]

  • Die Erkennung von Log4Shell erfordert mehr als nur SIEM

    von Bhabesh Raj, Associate Security Analyst Engineer, und Kennet Harpsøe, Senior Cyber AnalystSie sollten die [...]

  • Der Remote-Access-Trojaner (RAT) – ein Legacy-Produkt zu einem für Angreifer erschwinglichen Preis

    Der Remote-Access-Trojaner (RAT) kann heute als Legacy-Tool für Hacker betrachtet werden. Der RAT ist ein [...]

  • SAP unter Beschuss – achten Sie auf Schwachstellen

    Christoph Aschauer, Director, LogPoint for SAPSAP ist Marktführer im Bereich der betriebswirtschaftlichen Software (Enterprise Application [...]