Logo
24.08.2016

Artikel

Kostenloses Netzwerk Monitoring

LogRhythm hat eine kostenlose „Freemium“-Version seiner Network-Monitoring-Lösung Network Monitor veröffentlicht. Das Gratis-Tool soll dabei helfen, die Sicherheit von Unternehmen auf der ganzen Welt zu erhöhen und die Verbreitung von Netzwerk-Analyse-Tools auch bei Firmen zu för...

lesen
Logo
22.08.2016

Artikel

Kostenloses Netzwerk Monitoring

LogRhythm hat eine kostenlose „Freemium“-Version seiner Network-Monitoring-Lösung Network Monitor veröffentlicht. Das Gratis-Tool soll dabei helfen, die Sicherheit von Unternehmen auf der ganzen Welt zu erhöhen und die Verbreitung von Netzwerk-Analyse-Tools auch bei Firmen zu för...

lesen
Logo
27.07.2016

Artikel

Fünf Schritte gegen Erpresser-Malware

Ransomware war lange ein wenig lukratives Randphänomen der Schattenwirtschaft, kaum einer hat die Lösegeld-Forderungen der Cyber-Erpresser wirklich ernst genommen. Heute agieren die Angreifer professioneller. Die Abwehr und Eindämmung von Ransomware-Angriffen wird deshalb immer w...

lesen
Logo
27.05.2016

Artikel

Network Monitor 3 mit Deep Packet Analytics

LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt.

lesen
Logo
20.05.2016

Artikel

Network Monitor 3 mit Deep Packet Analytics

LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt.

lesen
Logo
10.03.2016

Artikel

SIEM und Threat Intelligence könnten zulegen

Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat.

lesen
Logo
29.01.2016

Artikel

Internet der Dinge bietet Angriffsfläche für Cyber-Attacken

Das Internet der Dinge (IoT) wird in Zukunft auch viele Alltagsgegenstände vernetzten und selbstständig miteinander kommunizieren lassen. Neben diversen Vorteilen birgt das Konzept auch Gefahren, wie der Sicherheitsspezialist LogRhythm warnt.

lesen
Logo
08.06.2015

Artikel

Wie die Integritätskontrolle bei Big Data möglich wird

Veränderungen an Daten müssen auch bei Big Data zuverlässig erkannt werden. Das verlangen der Datenschutz und jede sinnvolle Auswertung großer Datenbestände. Spezielle Tools helfen bei der Integritätsüberwachung.

lesen
Logo
08.06.2015

Artikel

Wie die Integritätskontrolle bei Big Data möglich wird

Veränderungen an Daten müssen auch bei Big Data zuverlässig erkannt werden. Das verlangen der Datenschutz und jede sinnvolle Auswertung großer Datenbestände. Spezielle Tools helfen bei der Integritätsüberwachung.

lesen
Logo
15.05.2015

Artikel

Live-Demo: Cyber-Bedrohungen erkennen und aktiv abwehren

Heute, 18. Mai 2015, findet ab 16 Uhr eine Live-Demo zur Security Intelligence und Active Driven Defence von LogRhythm statt. Sie können kostenfrei und bequem vom heimischen Rechner aus teilnehmen und zudem eine Go Pro Hero 4 (Actioncam) gewinnen.

lesen
Logo
17.09.2014

Artikel

„Für die IT-Security gewinnt Big Data immer stärker an Bedeutung“

Logrhythm ist auf die Erkennung und Abwehr von Cyber-Bedrohungen spezialisiert. BigData-Insider.de sprach mit Roland Messmer, Director für Zentral- und Osteuropa bei Logrhythm, über das Potenzial von Big-Data-Analysen für die IT-Sicherheit.

lesen
Logo
17.09.2014

Artikel

„Für die IT-Security gewinnt Big Data immer stärker an Bedeutung“

Logrhythm ist auf die Erkennung und Abwehr von Cyber-Bedrohungen spezialisiert. BigData-Insider.de sprach mit Roland Messmer, Director für Zentral- und Osteuropa bei Logrhythm, über das Potenzial von Big-Data-Analysen für die IT-Sicherheit.

lesen
Logo
17.09.2014

Artikel

„Für die IT-Security gewinnt Big Data immer stärker an Bedeutung“

Logrhythm ist auf die Erkennung und Abwehr von Cyber-Bedrohungen spezialisiert. BigData-Insider.de sprach mit Roland Messmer, Director für Zentral- und Osteuropa bei Logrhythm, über das Potenzial von Big-Data-Analysen für die IT-Sicherheit.

lesen
Logo
12.06.2014

Artikel

Netzwerk durch Fußball-WM in Gefahr

Die Fußball-WM steht vor der Tür – und zieht scharenweise Computerkriminelle und Hacker an. Im Fahrwasser des Großereignisses tummeln sich Internet-Betrüger, die ahnungslosen Fußballfans Geld oder sensible persönliche Daten entwenden wollen und damit auch Unternehmensnetze in Gef...

lesen
Logo
12.06.2014

Artikel

Netzwerk durch Fußball-WM in Gefahr

Die Fußball-WM steht vor der Tür – und zieht scharenweise Computerkriminelle und Hacker an. Im Fahrwasser des Großereignisses tummeln sich Internet-Betrüger, die ahnungslosen Fußballfans Geld oder sensible persönliche Daten entwenden wollen und damit auch Unternehmensnetze in Gef...

lesen