G DATA SecMon – Security Monitoring in der Praxis (Webinar | Online)
Cyberangriffe sind zu einer alltäglichen Bedrohung geworden – die Schäden und Folgekosten aus erfolgreichen Angriffen sind enorm. Unabhängig von den Investitionen in IT-Sicherheitstechnologien bleibt immer ein Restrisiko, dass Angreifer dennoch in Ihre Infrastruktur eindringen und dort massive Ausfälle verursachen. IT-Infrastrukturen werden kompromittiert. Was den Unterschied macht, ist wie Sie damit umgehen, ob Sie es überhaupt erkennen und wie schnell Sie reagieren können. Hinweise auf solche Angriffe können sich durchaus aus den Logdaten der verschiedenen Komponenten Ihrer IT ergeben. SIEM /Weiterlesen