Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit mehr als 15 Jahren Marktführer im Bereich Security Information and Event Management (SIEM). Splunk ermöglicht es Kunden, ihre Sicherheitsabläufe angesichts der sich ändernden Anforderungen, der wachsenden Bedrohungslandschaft und der Entwicklung von Analysestrategien zu rationalisieren. Kunden …

Splunk is an Amazing SIEM – So Why Are Some Clients Unhappy?

Here are some common Splunk mistakes, plus how to maximize your Splunk subscription with BlueVoyant’s expertise and services Splunk has been a market leader for more than 15 years in Security Information and Event Management (SIEM). Splunk enables clients to streamline their security operations in the face of changing requirements, growing threat landscape, and developing analytics strategies. Clients can choose …

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security Report (ISR) für das vierte Quartal 2022 zeigt, wie massiv Endgeräte im Fokus der Angreifer stehen. Während sich die Zahl der im Netzwerk entdeckten Malware rückläufig gestaltet, konnten die Forscher des Threat Labs einen sprunghaften …

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection and Response (XDR)-Lösung seine Unified Security Platform-Architektur ab sofort zusätzlich auf. Diese zentralisiert das Monitoring und die automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg und sorgt damit für einen weiteren Kraftschub zum effektiven Umgang mit …

FTAPI besteht erfolgreich den Pentest von SySS

FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich bestanden. Nach den Zertifizierungen nach ISO 27001 und BSI C5 ist die Auszeichnung ein weiterer wichtiger Meilenstein für das Münchner Softwareunternehmen. Um den wachsenden Anforderungen des Marktes und den eigenen hohen Ansprüchen an die IT-Sicherheit …

CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

Die Investition des CrowdStrike Falcon Fund hilft dabei, den Schutz über die erweiterte Angriffsfläche hinweg zu verbessern.  CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, gab heute bekannt, dass sein strategisches Investmentvehikel, der CrowdStrike Falcon Fund, in Abnormal Security, die führende verhaltensbasierte KI-basierte E-Mail-Sicherheitsplattform, investiert hat. Als Teil der Investition schließen CrowdStrike und Abnormal eine strategische Technologiepartnerschaft, …

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten in Datenbanken, und diese Lösungen sind es, die in der Datensicherheitssphäre häufig diskutiert werden. Über unstrukturierte Daten wird viel seltener gesprochen, obwohl viele Sicherheitsverletzungen und Compliance-Verstöße tatsächlich mit unstrukturierten Daten geschehen. Kürzlich führten Joe Sorial, …

Is Data Your Weakest Link?

If you’re used to talking about data security, you’re probably used to hearing about structured data. Many solutions and mechanisms exist to protect structured data in databases, and those solutions are often what’s being discussed in the data security sphere. We spend much less time talking about unstructured data, even though many breaches and compliance violations actually occur with unstructured …

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

Noch vor wenigen Jahren galt Deutschland beim Einsatz von Cloud-Technologien als Nachzügler. Zu groß waren die Sorgen vor Kontrollverlust und Datenschutzverletzungen, zu kompliziert gestaltete sich die Integration. Doch mittlerweile hat sich das Blatt gewendet, Cloud-Konzepte verschiedenster Ausprägung konnten sich in der Mehrheit der Unternehmen etablieren. Genau hier setzt die aktuelle Studie „Cloud-Strategien 2022/23“ von connect professional, connect channel und LANline …

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich der XDR-Ansatz von SIEM Lösungen? Welche Mehrwerte entstehen durch XDR-Lösungen und für welche Unternehmen ist es besonders nützlich? Zum Buzzword-Karussell bzw. zum Finale: EPP, EDR, NDR, XDR. Hier geht es mir um das „entweder oder“ …

Nachhaltigkeit durch schlanke und sichere Prozesse

Digitalisierung und Nachhaltigkeit sind eng miteinander verknüpft. Auf den ersten Blick mag diese Aussage kontrovers klingen. Immerhin benötigt die Digitalisierung wertvolle Ressourcen wie Metalle der seltenen Erden oder auch natürlich Energie. Das ist aber nur eine Seite der Medaille und die Gegenrechnung lohnt sich. Digitalisierung erschließt zahlreiche Potenziale, um Prozesse in Unternehmen effizienter und nachhaltig zu gestalten und dabei langfristig …

Aufkommende Trends in der externen Cyberabwehr

Eine der größten Herausforderungen für die Cybersicherheit von Unternehmen ist heute die Ausweitung des digitalen Ökosystems auf externe Bereiche wie Verbindungen zu Drittanbietern und Internetauftritte von Marken, die alle überwacht und verteidigt werden müssen. Um dieser Herausforderung für die Geschäftsprozesse zu begegnen und der wachsenden Gefahr einer Kompromittierung der externen Angriffsfläche entgegenzuwirken, müssen Unternehmen aller Größen und Branchen der externen …

Emerging External Cyber Defense Trends

One of the primary cybersecurity challenges faced by organizations today is an expansion of the digital ecosystem to include external exposure like third-party connections and internet brand presence, all of which must be overseen and defended. To address this challenge to business processes and counteract the growing threat of compromise to the external attack surface, organizations of all sizes and …

SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf

Die Forschungsabteilung von SentinelOne, SentinelLabs, hat eine tiefgreifende Untersuchung der Winter Vivern Advanced Persistent Threat (APT)-Aktivitäten durchgeführt und dabei die Beobachtungen des polnischen CBZC und des ukrainischen CERT genutzt. Die Analyse hat eine Reihe von bisher unbekannten Spionagekampagnen und gezielten Aktivitäten dieses Bedrohungsakteurs aufgedeckt. Die Erkenntnisse zeigen, dass die Aktivitäten von Winter-Vivern eng mit globalen Zielen verbunden sind, die die …

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu unternehmen. Die Aufrechterhaltung einer sicheren Umgebung ist ohne regelmäßige Aktualisierung der Software-Agenten nicht möglich. Wer diese stets auf aktuellem Stand hält, kann nicht nur die betriebliche Effizienz verbessern und das Volumen von IT-Tickets reduzieren, sondern …

SAP Patch Day: March 2023

Critical Vulnerabilities patched in SAP NetWeaver AS ABAP / Java and in SAP BusinessObjects Highlights of March SAP Security Notes analysis include: March Summary—Twenty-one new and updated SAP security patches released, including six HotNews Notes and four High Priority Notes Critical Patches affect all SAP Customers—Three new HotNews Notes for SAP Netweaver AS ABAP and JAVA Onapsis Research Labs Contribution—Our …

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen soll. Für viele besteht die Antwort darin, die Sicherheit zu erhöhen und die Kosten für den bestehenden Cloud-Speicher zu minimieren. Bei euch heisst es: „Erzielen Sie starke Sicherheit und Kosteneinsparungen für unstrukturierte Daten in AWS, ohne bestehende Systeme umzuschreiben.“ Größere Kosteneinsparungen und mehr Flexibilität mit ShardSecure. …

BlueVoyant erweitert seine Cloud-nativen Splunk Managed Detection & Response (MDR), Beratungs- und Implementierungsdienste

Das Unternehmen bietet jetzt Splunk Your Way with BlueVoyant an – eine umfassendere Splunk-Unterstützung, um Kunden bei der Maximierung ihrer Investitionen, der Beschleunigung der Implementierung und der Optimierung der Erkennung von Cyber-Bedrohungen zu helfen  BlueVoyant, Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, kündigt erweiterte Splunk-Funktionen mit durchgängigen Beratungs-, Implementierungs- und Managed Detection & Response (MDR)-Services an. Mit dem zunehmenden Einsatz von Cloud-Technologien sind Unternehmen mit …