false

Chrissy Kidd

Chrissy Kidd is a technology writer, editor, and speaker based in Baltimore. The managing editor for Splunk Learn, Chrissy has covered a variety of tech topics, including ITSM & ITOps, software development, sustainable technology, and cybersecurity. Previous work includes BMC Software, Johns Hopkins Bloomberg School of Public Health, and several start-ups. She's particularly interested in how tech intersects with our daily lives. 

Learn 8 Minuten Lesedauer

Splunk Universal Forwarder

In diesem Blogbeitrag erfahrt ihr mehr über Splunk Universal Forwarder: Was ist das überhaupt, warum werden sie verwendet, wie funktionieren sie und mit welchen Ressourcen gelingt der Einstieg?
Learn 17 Minuten Lesedauer

Die CIA-Triade: Vertraulichkeit, Integrität, Verfügbarkeit

Die CIA-Sicherheitstriade leitet Informationssicherheitsstrategien und gibt Orientierung in Bereichen wie der Implementierung von Sicherheitsrahmenwerken und der Bedrohungsanalyse im Bereich Cybersicherheit.
Learn 19 Minuten Lesedauer

Data Encryption: Einstieg in die Welt der Verschlüsselungsverfahren

Dieser Artikel behandelt Datenverschlüsselungsmethoden einschließlich symmetrischer und asymmetrischer Verschlüsselung, gängiger Algorithmen und bewährter Verfahren.
Learn 18 Minuten Lesedauer

Cyber Kill Chain: Die 7 Phasen für bessere Cybersecurity

Ein Cyber-Kill-Chain-Framework hilft beim Verständnis und der Bekämpfung von Angriffen. Erfahrt mehr über die Entwicklung und Anwendungen der Cyber-Kill-Chain.
Learn 11 Minuten Lesedauer

Schwachstellen, Bedrohungen und Risiken

Schwachstelle, Bedrohung, Risiko: Diese Begriffe werden oft in einem Atemzug genannt, bezeichnen aber jeweils unterschiedliche Aspekte der Cybersecurity.
Learn 23 Minuten Lesedauer

SIEM: Security Information and Event Management erklärt

SIEM ist für die Cyber-Sicherheit unerlässlich. Hier sind die wichtigsten Funktionen und Auswahlkriterien, um das richtige SIEM zu finden.
Learn 9 Minuten Lesedauer

Incident Severity Levels: Schweregrade von Vorfällen richtig einordnen

Klug definierte Schweregrade von Vorfällen zeigen, wie sich ein Incident auf die Kunden auswirkt, so dass die Teams schneller reagieren können.
Learn 16 Minuten Lesedauer

Distributed Systems: So funktionieren verteilte Systeme

Praktisch alles, was digital ist, läuft auf verteilten Systemen. Hier erfahren Sie, wie diese Distributed Systems funktionieren und was sie leisten.
Learn 13 Minuten Lesedauer

SOAR (Security Orchestration, Automation & Response)

SOAR revolutioniert die Art und Weise, wie Sicherheitsteams Warnungen und Bedrohungen managen, analysieren und auf sie reagieren. Erfahrt, was eine moderne SOAR-Lösung ausmacht – und was nicht.
Learn 16 Minuten Lesedauer

SOC: Security Operations Center erklärt

Ein SOC ist ein zentraler Ort, an dem Sicherheitsexperten die Sicherheitsarchitektur aufbauen und pflegen, die Cybersicherheitsvorfälle und -bedrohungen überwacht, erkennt, analysiert und auf sie reagiert. Dies geschieht in der Regel rund um die Uhr.
Learn 19 Minuten Lesedauer

Was ist Distributed Tracing?

Wenn es darum geht, das Kundenerlebnis zu verbessern, ist es ungemein hilfreich, sämtliche Vorgänge in Apps, Services und Anforderungen nachvollziehen zu können. Möglich wird dies mit Distributed Tracing.
Learn 9 Minuten Lesedauer

Was ist Splunk & was macht es? Eine Einführung in Splunk

Es gibt Splunk zwar schon seit zwei Jahrzehnten, es erreichen uns jedoch immer wieder Fragen wie „Was macht Splunk?“ und „Was bedeutet euer Name?“ Hier erfahrt ihr mehr über Splunk – direkt von uns.