• Frauen in der Cybersicherheit: Martha Chrisander von LogPoint

    Martha Chrisander ist Head of Product Marketing im LogPoint CTO-Office. Sie ist verantwortlich für die [...]

  • LogPoint 6.10 – verbessern Sie die Zusammenarbeit während der Untersuchungsprozesse

    von Martha Chrisander, Head of Product Marketing, LogPoint Die aktuelle Version von LogPoint unterstützt Security-Analysten [...]

  • CVE-2021-3156: Sicherheitsanfälligkeit bezüglich der Eskalation von Sudo-Privilegien, die sich 10 Jahre versteckt hat

    von Bhabesh Raj Rai, Associate Security Analytics Engineer Am 26. Januar 2021 veröffentlichten die Qualys [...]

  • Das Jahr 2021 – ein Ausblick des CTO

    von Christian Have, CTO von LogPoint LogPoints Mission ist es, „die beste SIEM-Lösung weltweit zu [...]

  • Erste Schritte mit Threat Intelligence von LogPoint

    Mit LogPoint ist es sehr einfach, Threat-Intelligence-Quellen zu integrieren, die Ihr Unternehmen dabei unterstützen, Schwachstellen [...]

  • How to Mitigate IIoT Security Challenges

    The “How to Mitigate IIoT Security Challenges” webinar is now available on demand.Fill out the [...]

  • Emotet: Alles, was Sie über die Malware wissen müssen

    In IT-Sicherheitskreisen ist Emotet eines der berüchtigtsten und prominentesten Beispiele für Malware der letzten Jahre. [...]

  • Phishing: Betrugsmaschen erkennen und vorbeugen

    Cyberkriminelle nutzen immer raffiniertere Methoden, um Daten zu stehlen und Betrug zu begehen. Dennoch sind [...]

  • Was ist Malware und wie können Sie damit umgehen?

    Malware ist zwar eine der größten Cyber-Bedrohungen, mit denen wir heute zu kämpfen haben, aber [...]

  • DSGVO-Compliance: Was ist die DSGVO und wie können Sie sicherstellen, dass Ihr Unternehmen konform handelt?

    Die Umsetzung der General Data Protection Regulation (Datenschutz-Grundverordnung) im Mai 2018 hat die Art und [...]

  • Was sind Trojaner — verstehen, erkennen und entfernen!

    Die meisten Menschen haben das Bild von einem trojanischen Pferd im Kopf, wenn Sie sich [...]

  • Cyber Security: Definition, Bedeutung und Einsatz von Cyber Security

    Genauso wie Sie Ihr Zuhause schützen, indem Sie Ihre Haustür abschließen, sollten Sie Ihr Netzwerk [...]