Cyber-Angriffe frühzeitig durch die Aggregation und Analyse der Log- und Netzwerkverkehrsdaten aus Ihrer bestehenden IT-Infrastruktur erkennen.

Das bisherige Jahr 2021 hat uns bislang eindrucksvoll vor Augen geführt, wie verwundbar unsere IT-Infrastruktur in Deutschland ist. Durch Ransomware zum Stillstand gezwungene Unternehmen, massenhaft kompromittierte Mailserver, horrende Lösegeldforderungen, Datenverluste und Produktionsausfälle. Man kann diese Aufzählung beliebig fortführen.

Tatsache ist auch, dass sich ein Großteil der IT-Krisenfälle durch die Umsetzung angemessener Vorbereitungsmaßnahmen vermeiden ließe. Zu diesen zählen unter anderen die technischen Fähigkeiten, Angriffe- und Angriffsversuche frühzeitig erkennen zu können sowie die organisatorischen Prozesse, um im Falle eines erkannten Angriffs oder Angriffsverdachts die entsprechenden Gegenmaßnahmen einleiten zu können. Nur so sind Sie in der Lage, frühzeitig auf einen Angriff bzw. Angriffsversuch zu reagieren – bevor dieser sich in eine ausgewachsene Krise verwandelt.

Basis für die Umsetzung der entsprechenden technisch-organisatorischen Maßnahmen ist eine Lösung, die den größtmöglichen Nutzen aus der Analyse der Daten zieht, die ihre IT-Infrastruktur ohnehin hergibt: Log- und Netzwerkverkehrsmetadaten. Und das ohne die bestehende IT-Infrastruktur in ihren Grundzügen zu verändern.

Der Beitrag richtet sich an Unternehmens- und IT-Verantwortliche sowie an alle, die den Reifegrad der IT-Sicherheit im Unternehmen steigern möchten.

Im Zuge des Vortrags wird auf folgende wesentliche Fragestellungen eingegangen:

  • Wieso sollte man seine IT-Sicherheitsmaßnahmen unter der Annahme aufbauen, dass man bereits kompromittiert worden ist?
  • Wie lässt sich die Angriffsdetektion auf Basis der automatisierten Log- und und Netzwerkverkehrsdatenanalyse realisieren?
  • Wie lässt sich eine Lösung zur Angriffsdetektion minimalinvasiv und transparent umsetzen?
  • Weshalb ist das nicht nur eine Lösung für Großunternehmen, sondern vor allem auch für den Mittelstand?
  • Wie ist das für eine ohnehin überlastete IT-Mannschaft machbar?
  • Weshalb ist die vorgeschlagene Lösung mehr als nur ein SIEM?
  • Welche Rolle spielt dabei Machine Learning?
  • Wie lange braucht man, um solch eine Lösung einzuführen?
  • Wie sehen die rechtlichen / regulatorischen Rahmenbedingungen aus?

Zur Anmeldung