Sicherheit - DEEP
Sicherheit
Korrelationsstrategien für ein SOC: Wie funktioniert das?
Phishing, Ransomware... Dieses Jahr ist die Zahl der Cyberangriffe auf Unternehmen förmlich explodiert. Um sich dagegen zu wehren, entscheiden sich immer mehr Unternehmen für die Einrichtung eines SOC, d. h. eines Security Operations Center.
Artikel lesenVerfasser
Alan OlszewskiVeröffentlicht am
20 Oktober 2020
Der menschliche Faktor, ein Schlüssel zur Cybersicherheitsstrategie
Unternehmen müssen ihre Daten schützen, seien sie nun physischer oder digitaler Art. Zudem drohen Angriffe nicht nur von außen, auch intern gibt es reale Gefahren, aber dieser Punkt wird häufig vernachlässigt.
Artikel lesenVerfasser
PitVeröffentlicht am
15 Juli 2020
Effizienzsteigerung des SOC mithilfe eines Orchestrators
Bei einer möglichen Cyber-Bedrohung ist schnelles Handeln von größter Bedeutung. Der Einsatz eines Orchestrators auf Ebene des SOC erleichtert dank der Automatisierungsmöglichkeiten dieses Tools die Verfolgung von Warnungen und beschleunigt die Entscheidungsfindung bei möglichen Cyberrisiken.
Artikel lesenVerfasser
Thomas ProfetaVeröffentlicht am
01 Januar 1970
Kontakt
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?
Einen Experten kontaktierenUnsere Experten beantworten Ihre Fragen
Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?