Vielen Dank für Ihr Interesse an den Splunk Security Sessions. Um sicherzustellen, dass Sie unsere Anmeldebestätigungs-E-Mails erhalten, empfehlen wir Ihnen, events@splunk.com zur Liste sicherer Absender in Ihrem E-Mail-Programm hinzuzufügen.

Einführung:
Möchten Sie Ihre Sicherheitslage schneller verbessern? Effizienter arbeiten? Raffinierteste Angriffe erkennen und sicher in die Cloud migrieren?

Dann nehmen Sie an einer oder mehreren unserer Security Sessions teil. Sie erfahren, wie Sie all diese Herausforderungen meistern und Ihren Unternehmenserfolg vorantreiben. Und sollten Sie nicht persönlich teilnehmen können, schicken wir Ihnen im Nachgang die Aufzeichnung zu.

SOC-Maturity: So ermitteln und verstehen Sie den passenden SOC-Reifegrad für Ihr Unternehmen

On Demand

Die Agilität und Geschwindigkeit digitaler Angriffe gehören zu den größten Hürden für moderne SOC-Teams. Im Zeitalter der Digitalisierung ist es unerlässlich, den Reifegrad des IT-Sicherheitsbetriebs eines Unternehmens zu steigern, um so den Cyberschutz auszubauen. Viele Unternehmen beginnen dafür mit Security-Monitoring. Sie schaffen damit die Grundlage für mehr Sichtbarkeit bei IT-Risiken. Doch was kommt danach und wie baut man den Reifegrad weiter aus?

Erfahren Sie, wie Sie Ihre Cyber-Abwehrmöglichkeiten auf- und ausbauen können. Themen dieser Session sind:


  • Definieren von Reifegraden im Sicherheitsbetrieb
  • Ein Vergleich verschiedener Reifegradmodelle und deren Vor- und Nachteile
  • Ein „Reifegrad-Praxischeck“ zur Beurteilung, wie bereit Ihr Unternehmen für SIEM/Security Analytics ist bzw. wie effektiv es diese Technologien nutzt
  • Ein „Reifegrad-Praxischeck“ zur Bewertung von SOAR als passende Lösung und die ersten Schritte damit
Security-Sterneküche: Rezepte für mehr Transparenz & Reaktionsfähigkeit in jeder Cloud-Umgebung

On Demand

Finden Sie das beste Rezept für schnellere Sicherheitsteams und eine angemessenen Incident Response. Sie erfahren:


  • Wie Sie mit der Geheimzutat der intelligenten Alarmpriorisierung sich auf das Wesentliche konzentrieren.
  • Wie die Erkennung häufiger Risikofaktoren (z. B. bei einem API Credential Leakage) abläuft – von der Analyse bis hin zur Implementierung und dem Betrieb im SOC.
  • Wie Sie mit Schlüsselzutaten wie intelligenter Erkennung, Untersuchung und Reaktion über mehrere Cloud-Dienste hinweg Risikobereiche verstehen und optimal operationalisieren.

DO NOT EDIT