Evolution des SOC: Von Überwachung zu intelligenter Bedrohungsanalyse - SITS
Aufzeichnung Vortrag

Evolution des SOC: Von Überwachung zu intelligenter Bedrohungsanalyse

Die Entwicklung des Security Operations Centers (SOC) von der traditionellen Sicherheitsüberwachung hin zur intelligenten Bedrohungsanalyse
DEUTSCH

Cyber Security als ganzheitlicher Ansatz: Security Operation Center (SOC) haben sich im Laufe der Jahre von der reinen Überwachung und Alarmierung zu Cyber Defence Center weiterentwickelt und bieten auf diese Weise mehr als eine reine Sicherheitsüberwachung.

Aktives reagieren und umfangreiche Hilfeleistungen – nicht nur im Notfall – sind ein wichtiger Baustein in der heutigen Sicherheitslage.

Wir zeigen auf, wie Überwachung, Alarmierung, Schutz und Hilfeleistungen für den Wiederanlauf optimal zusammenspielen können.

Events & Webinare
Nehmen Sie Teil an unseren Events und Webinaren.
Webinar
Indirekt betroffen, voll verantwortlich: Warum IT- & SaaS-Dienstleister jetzt handeln müssen
Mehr erfahren
Webinar
Einfache Kontrolle über Shadow IT und Datenabfluss mit SASE
Mehr erfahren
Webinar
xECM stabil, sicher und performant – wie SITS & Doctra IT-Belastung reduzieren
Mehr erfahren
Event
SITS CyberCompass: KI trifft IT-Sicherheit
Mehr erfahren
Messe
Smart Country Convention 2025
Mehr erfahren
Messe
it-sa 2025
Mehr erfahren
Webinar Aufzeichnung
Cyber Resilient Workplace: Smarte Strategien für langfristige IT-Sicherheit
Mehr erfahren
Webinar Aufzeichnung
NIS2-Compliance: Ein fortwährendes Abenteuer auf sicherem Kurs
Mehr erfahren
Webinar Aufzeichnung
Post-Quantum-Kryptografie & Krypto-Agilität: Sicherheit neu denken
Mehr erfahren
Webinar Aufzeichnung
DORA ist da: So behalten Sie Ihre kritischen IKT-Dienstleister im Griff
Mehr erfahren
Webinar Aufzeichnung
NIS2: Die Entschlüsselungsreise – Zwei Wege zum sicheren Datenhafen
Mehr erfahren
Webinar Aufzeichnung
Produkthaftung im digitalen Zeitalter: Wann haften Sie für Cyber-Security-Versäumnisse?
Mehr erfahren
Messe
secIT 2025
Mehr erfahren
Webinar Aufzeichnung
Effiziente Datenverwaltung: Qualität, Compliance und Speicherplatz im Griff
Mehr erfahren
Webinar Aufzeichnung
Erweiterte Anforderungen an eine PKI im OT Umfeld
Mehr erfahren
Webinar Aufzeichnung
NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests
Mehr erfahren