Mobile-Menu
Um IT-Sicherheit in einem SOC zu zentralisieren braucht es nicht zwingend einen „War-Room“  und es muss auch nicht in jedem Fall ein eigenes Team auf die Beine gestellt werden. (©Gorodenkoff - stock.adobe.com)
Unternehmens-IT absichern

Der Weg vom SIEM zum SOC

Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen.

Weiterlesen
Was sind die Top Drei auf der Wunschliste von IT-Sicherheitsexperten – und warum eigentlich? (Bild: gemeinfrei)
Was Sicherheits-Experten brauchen

Die Wunschliste der Security-Admins

Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen.

Weiterlesen

Bildergalerien

Jeden Tag gibt es mehr Risiken, weil das Netzwerk überall ist. Wenn Unternehmen sich aber auf die Behebung der systemspezifischen Schwachstellen verlagern, lässt sich das tatsächliche Risiko praktisch messen. (Bild: Skórzewiak - stock.adobe.com)
Risikominimierung für zukünftige Sicherheit

Vorausschauende Intrusion Prevention

In den letzten Jahren haben viele Unternehmen ihre Produkt­entwicklungs­prozesse weiterentwickelt und sich dabei auf eine Mentalität und Kultur des „Zero-Trust“ konzentriert. Dabei haben sich Denkprozesse und Arbeitsabläufe erweitert und der Ansatz zur Risikominderung und proaktiven Bekämpfung von Risiken weiter nach links verlagert – anstatt einfach nur dem Begriff „sicher“ nachzujagen.

Weiterlesen
Wenn IT-Teams neben der reinen Überwachung von IT-Umgebungen zusätzlich mehr auf Observability setzen, können sie einfacher auch proaktiv Anomalien aufdecken. (Bild: Nmedia - stock.adobe.com)
Database Observability

Von der Überwachung zur Observability

IT-Experten müssen immer mehr Ressourcen überwachen, um Ereignisse in ihren Datenbanken und Anwendungen zu verstehen, und immer öfter Technik-Stacks verwalten, die sich von On-Premises bis in Public Clouds erstrecken. Um die Komplexität zu verringern und eine umfassende Transparenz ihrer IT-Systeme zu schaffen, sollten Unternehmen einen Observability-Ansatz verfolgen.

Weiterlesen