Die Konfiguration von Corelight erfolgt mit einer übersichtlich strukturierten Web-Konsole.
© Christoph Lange

Testreihe Security-Tools, Teil 2: Corelight

Angreifer im Netz aufspüren

LANline-Cartoon Security
© Wolfgang Traub

MFA Prompt Bombing

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

MFA Prompt Bombing ist eine einfache, aber effektive Angriffsmethode, die darauf abzielt,…

LANline-Cartoon Cybercrime
© Wolfgang Traub

CrowdStrike stellt Cloud-Threat-Hunting-Service…

Fortschrittliche Cloud-basierte Angriffe stoppen

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten…

MetaKube_Accelerator
© SysEleven

SysEleven: Managed Kubernetes mit MetaKube…

Softwareprojekte einfach erstellen und zentral verwalten

Der Kubernetes-Spezialist SysEleven startet mit dem Produktivbetrieb von MetaKube…

LL2017-10-web

Fortinet präsentiert FortiCNP

Cloud-Risiko-Management unterstützen

Fortinet, Anbieter von Cybersecurity-Lösungen, stellte FortiCNP vor. Das…

Stromversorgungsmodule
© ABB

Lösungsansätze für Rechenzentren

Schnellere Inbetriebnahme

Seit Beginn der Pandemie hat sich der weltweite Datenverkehr verzehnfacht. Dieses Wachstum…

Florian Lauck-Wunderlich, Senior Project Delivery Leader bei Pegasystems.
© Pegasystems

Bessere Geschäftsprozesse erzeugen

Process Mining: Game Changer für Automatisierungsprojekte

Mit der Automatisierung von Prozessen sollte auch ihre Optimierung einhergehen. Dies…

Security
© Wolfgang Traub

Managed Service Provider als Trojanische Pferde

Best Practices zum Schutz für MSPs

Warnungen an Managed Service Provider (MSP), ihren IT-Schutz aktuell zu halten und neue…

200428 LLO Online-Collaboration

In eigener Sache

Nutzen Sie die ICT-Ausschreibungsdatenbank ab sofort kostenfrei

Zugriff auf rund 25.000 tagesaktuelle Ausschreibungen aus dem gesamten IT-Umfeld: Nutzen…

Malware Detection
© Wolfgang Traub

Tipps des Security-Spezialisten Steffen Eid von…

Reaktion im Fall eines DDoS-Angriffs

Distributed-Denial-of-Service-Attacken legen in letzter Zeit viele Unternehmen lahm, aber…

Datacenter

IT-Security

Verkabelung

Netzkomponenten

IT-Management

Green IT

Kommunikation

Storage