1.000+ Kunden, 12 Jahre erstklassige Lösungen
SIEM
Automation
Case Management
Behavior Analytics
Produktsicherheit
SIEM Sizing Calculator
Produktdemo
AgentX
SAP-Sicherheit
Direktor
MITRE ATT&CK framework
Die 10 wichtigsten Anwendungsfälle
Compliance
Erkennung von Bedrohungen
Sicherheit Operationen
Schutz vor Insider-Bedrohungen
Cloud-Integrationen
Bildungswesen
Einzelhandelsbranche
Öffentliche Verwaltung
Finanzdienstleistungen
Kritische Infrastruktur
Gesundheitswesen und pharma
Herstellung
Dienstleistungsbereich
Partner
Blog
Webinare
Broschüren & Whitepapers
Medienraum
LogPoint-Support
Kontaktinformationen
Documentation
Gemeinschaft
Unternehmen, die SAP als betriebswirtschaftliche Anwendung oder ERP-System einsetzen, speichern oft ihre wichtigsten Daten, einschließlich [...]
Manchmal können sich die Funktionalitäten/Leistungsmerkmale verschiedener Tools für Cybersecurity überschneiden – das kann für Entscheidungsträger [...]
Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]
Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung [...]
von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]
von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]
von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]
von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]
von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]
Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]
Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]
Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]