Fachartikel

Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen

Log- und Event-Management mit Windows-Ereignisweiterleitung

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Meistgelesene Beiträge

Netzwerke

Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen

Log- und Event-Management mit Windows-Ereignisweiterleitung

Plattformen

Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen

Log- und Event-Management mit Windows-Ereignisweiterleitung

Applikationen

Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen

Log- und Event-Management mit Windows-Ereignisweiterleitung

Identity- und Access-Management

ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
gesponsert Identität ist die erste Verteidigungslinie

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein