Roadmap

Wie man ein Security Operation Center von Weltrang aufbaut

Bereitgestellt von: RSA, The Security Division of EMC²

Während Sie sich mit den Herausforderungen des Aufbaus eines Security Operations Centers (SOC) befassen, sorgt die Fähigkeit, die typischen Hürden vorherzusagen für einen reibungslosen Anfang und erleichtert den Ausbau und die Erlangung der Prozessreife.

Da Sie dieses Dokument lesen, ist es Ihre größte Sorge sicherlich, das geistige Eigentum Ihres Unternehmens und Ihre Kundendaten zu schützen. Hochprofilierte Sicherheitsverletzungen und Angriffe gehen mit einer intensiven Fokussierung auf die Fähigkeit des Unternehmens einher, Sicherheitsprobleme zu erkennen, zu untersuchen und zu lösen. Wenn Sie sie nicht Sicherheitsvorfälle verhindern können, müssen Sie diese auf jeden Fall erkennen und schnell reagieren können. Allerdings führen erhöhte Sicherheitsausgaben nicht zwangsläufig zu einem verbessertem Schutz. Ob dieses Ziel der höheren Sicherheit erreicht wird, hängt davon ab, wie das Budget verwendet wird, welche Rollen, Verfahren und Infrastrukturen eingerichtet werden und wie das Sicherheitsprogramm gehandhabt und auf lange Sicht optimiert wird.
 
In diesem Artikel untersuchen wir, wie man ein effektives Security Operations Center (SOC) entwickelt; dazu bieten wir Meilensteine für die ständige Weiterentwicklung der eigenen Fähigkeit, mit den Taktiken der Angreifer Schritt zu halten.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 29.02.16 | RSA, The Security Division of EMC²

Anbieter des Whitepaper

RSA, The Security Division of EMC²

Osterfeldstr. 84
85737 Ismaning
Deutschland