Incident Detection – Teure Fehlstarts vermeiden
Incident Detection erfolgreich umsetzen? Hier erfahren Sie wo die häufigsten Fallstricke lauern.
Incident Detection erfolgreich umsetzen? Hier erfahren Sie wo die häufigsten Fallstricke lauern.
Silence – ein Banküberfall im Wilden Internet. Ein echter Klassiker – aber eben darum umso wichtiger, sich noch einmal damit zu beschäftigen.
Mit Matthias Röhr auf der Jagd: Ein praktischer Guide für den Einstieg ins Threat Hunting
Den nächsten Zug des Gegners vorhersagen: Threat Defence durch BigData Predictive Analytics
Agile Softwareentwicklung, Continuous Integration, Continuous Delivery und DevOps erobern die Rechenzentren. So erhalten Sie die Sicherheit!
Success Story: Defend the Defenders – Perfekt vernetzte Sicherheit mit SIEM (Splunk), Next Generation Firewall (Palo Alto Networks) und ForeScout CounterAct.
Success Story: Splunk für Energiekonzern – Die Lösung zum sammeln, analysieren und indizieren großer Datenmengen im Unternehmen.
Success Story: iT-CUBE SYSTEMS implementiert Splunk bei der MBDA Deutschland GmbH
Im dritten Teil der Threat-Intelligence-Reihe erklärt Carolin Thal wie TI-Daten ausgetauscht werden können.
Viel hilft nicht immer viel. Wie man die Ausleitung von Eventlogs in ein Logmanagement System oder SIEM sinnvoll filtert erklärt Christian Baier.