Cloud-Sicherheit war noch nie so wichtig wie heute. Der Markt wird Lösungen fordern, die alle Funktionen, einschließlich SIEM, SOAR, EDR und XDR, in einer Cloud-nativen, KI-gesteuerten Plattform vereinen, um bessere, schnellere und kostengünstigere Ergebnisse zu erzielen.
Alle Artikel zu SIEM
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Multi-SIEM – Für jeden das Richtige?
Bei der Auswahl eines Security Information and Event Managements (SIEM) ist es ähnlich wie bei der Bestellung eines Eisbechers in der Gelateria. Die einen mögen es fruchtig, die anderen cremig, wieder andere vegan. Die persönlichen Vorlieben sind vielfältig. Aber fast alle haben eine Lieblingssorte, zu der sie im Zweifelsfall greifen.
Trends 2024 | News | Trends Security | IT-Security
Cybersecurity: Industry Predictions 2024
Die Bekämpfung von Cloud-Bedrohungsakteuren erfordert einen konsequenten Fokus auf die Sicherung des gesamten Software-Entwicklungszyklus. Cloud-Sicherheit war noch nie so wichtig wie heute. Während Unternehmen sich darauf konzentrieren, Remote- und Hybrid-Teams in einer unsicheren globalen Wirtschaft zu koordinieren, klügeln Angreifer immer raffiniertere, unerbittlichere und schädlichere Angriffstaktiken aus. Laut des CrowdStrike 2023 Global Threat Report ist die Zahl…
News | IT-Security | Künstliche Intelligenz
Was ist SIEM? Security Information & Event Management verständlich erklärt
Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT. Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…
News | IT-Security | Tipps
Effektives SecOps beruht auf fünf Säulen
Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind. …
News | IT-Security | Strategien | Tipps
Sechs zentrale Fragen an Ihren MDR-Anbieter
Ein rund um die Uhr besetztes Security Operations Center (SOC) kann über 1 Million Dollar kosten. Damit ist es aber nicht getan. Dazu kommen Ausgaben für SIEM-, SOAR- und EDR-Tools, die Sicherheitsanalysten zum Erkennen von Bedrohungen nutzen. Um dennoch von den Vorteilen eines SOC zu profitieren, entscheiden sich gerade kleine und mittlere Unternehmen (KMU) für MDR-Services…
News | IT-Security | Veranstaltungen
Großer Security Transformation Day: ADN ermöglicht IT-Resellern eine Zukunft als Managed Security Service Provider
Am 16. Mai 2023 lädt ADN IT-Reseller und MSPs zum Security Transformation Day in den Landschaftspark Duisburg ein. Der Event offenbart die neuesten Insights sowie einen umfassenden Marktüberblick über die verschiedenen Möglichkeiten, in Security Services einzusteigen oder bestehende Angebote auszubauen. Zudem erwarten Teilnehmende Deep Dives in Trendthemen wie für KMU gemanagte Security Operations Center (SOC). Spannende Vorträge und Breakout-Sessions lassen Teilnehmer vom Expertenwissen der ADN und ihrer Security-Hersteller profitieren. Möglichkeiten zum Austausch und Networking am Abend runden die Veranstaltung ab.
News | IT-Security | Services
Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten
Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Bausteine der Digitalisierung – SIEM, Monitoring und ISMS für den Mittelstand aus einer Hand!
News | IT-Security | Strategien
Innenverteidigung: Cybersecurity mit Blick nach innen
Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden. Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…
News | IT-Security | Künstliche Intelligenz
Durch Machine Learning und Analytik mehr Sicherheit in der hybriden Cloud
Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloud-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit maschinellem Lernen, Analytik und Automatisierung helfen. Die meisten IT-Abteilungen sind…
News | IT-Security | Strategien | Ausgabe 1-2-2020
Ausgereifte technische Basis für wirtschaftlichen SOC-Betrieb – SIEM as a Service
News | IT-Security | Online-Artikel
Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten
Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf,…
News | IT-Security | Ausgabe 9-10-2019 | Security Spezial 9-10-2019
SIEM-Lösungen – Schwächen und Angriffe erkennen
Datendiebstahl, gezielte Sabotage oder Überlastung von IT-Systemen können Unternehmen massiv gefährden. Wer sein Unternehmen schützen will, muss sein Unternehmensnetzwerk sehr genau beobachten, um unautorisierte Zugriffe anhand von Anomalien zu erkennen. Ein Security-Information- und Event-Management-System (SIEM) leistet dabei wertvolle Hilfe. Ein IT-Wachdienst, den man jetzt auch mieten kann.
News | IT-Security
Die Anatomie moderner SIEM-Lösungen
Die Cybersicherheitslandschaft wird zusehends komplexer. Hacker warten ständig mit neuen Ideen auf. Parallel dazu generieren Business-Technologien Unmengen an Daten. Das bringt traditionelle SIEM-Lösungen (Security Information and Event Management) an ihre Grenzen: Sie sind nicht skalierbar und verwenden beim Erkennen von Bedrohungen lediglich regelbasierte Techniken. Es gibt einige entscheidende Merkmale, die eine moderne von einer traditionellen…
News | Business Process Management | Cloud Computing | Effizienz | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services
Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit
Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…
News | IT-Security | Online-Artikel | Rechenzentrum | Services | Strategien
Einheitliche Tools für das Unified Threat Management
Ein globales Cyber-Sicherheitskonzept verbindet Monitoring, Angriffserkennung und Analyse sowie Incident Response dynamisch miteinander. Damit werden Advanced Persistent Threats bereits in einer frühen Phase erkannt. Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen…
News | IT-Security | Tipps
Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern
Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen…
News | Trends Security | Trends Mobile | IT-Security | Outsourcing | Services | Whitepaper
Neue Fachpublikation: »Cyberabwehr für vernetzte Autos«
Spezialisten bekämpfen Hackerangriffe auf Fahrzeuge. Aufbau eines Security Operation Centers (SOC) für die Automobilindustrie. Die Gefahr von Hackerangriffen auf moderne Autos steigt. Der neue Leitfaden »Cyberabwehr für das vernetzte Fahrzeug« beschreibt, wie Autohersteller zum Schutz vernetzter Autos ein Security Operation Center (Automotive-SOC) aufbauen können. Ein solches Cyberabwehrzentrum sammelt alle sicherheitsrelevanten Daten rund um das…
News | Business Process Management | Geschäftsprozesse | IT-Security | Online-Artikel | Strategien | Tipps
DSGVO als Chance begreifen und Performance steigern
Der erste Sturm der öffentlichen Erregung hat sich gelegt. Doch die Verunsicherung ist weiterhin groß. Bei den Datenschutzbeauftragten der Länder stehen die Telefone nicht mehr still. Beschwerden über den Onlinehandel häufen sich. Bei den meisten Unternehmen ist die EU-Datenschutzgrundverordnung (DSGVO) bisher nur oberflächlich umgesetzt. Die internen Prozesse hinken hinterher. Dabei liegen in der DSGVO Chancen…