TechTalk

Warum arbeiten so wenige Frauen in der IT-Branche? Als ich mit der Arbeit an diesem Text begann, wurde mir einmal mehr bewusst, dass ich als Frau in der IT-Branche auch im Jahr 2022 noch zu einer kleinen Minderheit gehöre.
SOAR hilft Security Analysten, sich auf die wichtigen Informationen und Ereignisse zu konzentrieren und potenzielle IT Security-Vorfälle zielgerichtet abzuwenden.
Endpoint Detection and Response Lösungen stellen umfassendere Abwehrfunktionen bereit als konventionelle Antiviren-Software und können dateilose Angriffe erkennen, die über legitime Windows-Programme gestartet werden.
Die Bitter-Bedrohungsgruppe setzt ihren Exploit-Ansatz in Asien mit thematischen Ködern und internen Änderungen fort, um bestehende Entdeckungen zu umgehen.
Der Schlüssel zum frühzeitigen Erkennen komplexer Bedrohungen liegt darin, Anzeichen für Angriffe aus möglichst vielen Teilen der Angriffskette zu erkennen.
Für Unternehmen, die nicht gleich alle, sondern flexibel nur ausgewählte SIEM-Leistungen extern auslagern wollen, eignet sich ein Co-Managed SIEM Ansatz.
Worauf kommt es bei der Entwicklung von Use Cases an? Unser SIEM Experts Team beantwortet die 5 häufigsten Fragen zu diesem Thema.  
SIEM Use Case Entwickler übernehmen eine zentrale Position im Cyber Defense Team. Doch was genau verbirgt sich eigentlich hinter dem Aufgabenbereich der SIEM Use Case Entwicklung? Wir haben bei einem unserer Cyber Defense Consultants genauer nachgefragt.
Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams eines Unternehmens in der Lage sein, umgehend und effizient auf bestehende Bedrohungslagen reagieren zu können.
Die Überwachung der Netzwerkinfrastruktur ist eine wichtige Ergänzung zu bestehenden Monitoring Maßnahmen. Sie komplementiert die Informationen eines SIEM-Systems.
Cookie Consent mit Real Cookie Banner