Suchen

Whitepaper

Leitfaden

Das Security Operations Maturity Model

Bedrohungen durch Cyberkriminalität sind jetzt und auch künftig ein Thema, dass Unternehmen jeglicher Branche betrifft. Um die IT- und OT-Infrastruktur so sicher wie möglich zu halten, ist eine neue moderne Strategie notwendig.

Anbieter

 

Whitepaper Cover: Vogel IT
Erfahren Sie in diesem Ratgeber, wie Threat Lifecycle Management (TLM) einen aktiven Beitrag im Kampf gegen die Cyberkriminalität leistet, indem es Sicherheitsmaßnahmen bewertet und verbessert.
Das TLM lässt sich in zwei Bereiche unterteilen: die Zeit bis zur Erkennung und die Zeit bis zur Reaktion. In der ersten Stufe werden die Daten, beispielsweise von forensischen Sensoren, gesammelt und anschließend durch Suchanalysen oder maschinelle Analysen geprüft. Liegt eine Bedrohung vor, wird diese im letzten Schritt bewertet und entschieden, ob eine vollständige Untersuchung nötig ist.
Die Zeit zur Reaktion kann in zwei Teile aufgegliedert werden. In der Untersuchungsphase wird Art und Ausmaß des Vorfalls bestimmt. Erst jetzt werden entsprechende Gegenmaßnahmen durchgeführt, um die Bedrohung zu beseitigen.

 

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an LogRhythm Germany GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

LogRhythm Germany GmbH

Balanstraße 73 - Haus 7
81541 München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

cybersecurity
eBook

Cybersecurity Poverty Index 2015

Der Cybersecurity Poverty Index ist das Ergebnis einer jährlichen Reifeselbsteinschätzung, die von Organisationen aller Größen, Branchen und Regionen auf der ganzen Welt vorgenommen wurde.

mehr...
Whitepaper Cover: Vogel IT
Ratgeber für Unternehmen

Benchmarking des Cyberrisikos

Sicherheitsteams sorgen für den Schutz im Unternehmen. Doch diese Aufgabe ist, angesichts der stetig wachsenden Bedrohungslandschaft, begrenzten Ressourcen und Budgets und ohne zentrale Einblicke, mit neuen Herausforderungen verbunden.

mehr...