Top-Stories

Echtzeitanalyse mit SIEM

SIEM-Lösungen können mehr als sture Berichte abliefern. Per Echtzeitanalyse lassen sich potentielle und tatsächliche Angriffe schneller erkennen.

Die Sicherheitsstrategie an die Bedrohungslage anpassen

Wird die IT-Sicherheit weitgehend automatisiert, verkürzen sich die Reaktionszeiten. Dafür müssen sich die Tools verschiedener Hersteller austauschen.

Netzwerkfähige Peripherie sicher einrichten

Multifunktionsgeräte haben häufig weitreichende Rechte wie E-Mail-Versand und Zugriff auf Shares. Dennoch bleibt die Sicherheit oft auf der Strecke.

Security-Logfiles speichern und auswerten

Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

Features

Alle Features ansehen

Ratgeber

Alle Ratgeber ansehen

Antworten

Alle Antworten ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close