Störenfriede stören – Kunst oder Wissenschaft?

Eine Studie mit mehr als 700 IT- und Sicherheitsexperten aus aller Welt hat gezeigt, dass 71 % der ausgereiftesten Sicherheitskontrollzentren (Security Operations Center, SOC) Bedrohungsfälle in weniger als einer Woche abgeschlossen haben. Im Vergleich dazu benötigten weniger ausgereifte Sicherheitskontrollzentren durchschnittlich zwischen einer bis vier Wochen, um ihre Untersuchungen abzuschließen. In unserem Bericht "Störenfriede stören – Kunst oder Wissenschaft?" erfahren Sie, wie die Sicherheitskontrollzentren mit höherem Reifegrad durch zusätzliche proaktive Bedrohungssuchmöglichkeiten und automatisierte, analysebasierte Methoden Cyber-Kriminelle stören und aus dem Takt bringen.

Füllen Sie dieses Formular aus, um den Bericht herunterzuladen.


Alle Felder müssen ausgefüllt werden.

Kurzfassung

Eine Studie mit mehr als 700 IT- und Sicherheitsexperten aus aller Welt hat gezeigt, dass Verteidiger die Cyber-Kriminellen stören und aus dem Takt bringen können.

Kurzfassung lesen >
Kurzfassung für Finanzdienstleister
lesen >

Kurzfassung für Fertigungsunternehmen lesen >

Untersuchung zur Entwicklung der Sicherheitskontrollzentren

Die Jagd nach Cyber-Kriminellen ist mit einem Rennen vergleichbar. Die Sicherheitskontrollzentren (SOC) möchten aufholen. Doch können sie die Störenfriede stören? Durch Nutzung von Sandbox-Analysen, Anpassung von Tools, Konzentration auf Ursachenerkennung, Verbesserung der Workflows sowie Weitergabe von Informationen, die sonst nicht verfügbar wären, können hochentwickelte Sicherheitskontrollzentren 45 % bessere Ergebnisse erzielen.

Informationen zu Ergebnissen und Methodik lesen >

Infografik: Erfolgsfaktoren von Bedrohungsjägern

Erfahren Sie, wie die ausgereiftesten Unternehmen, die Bedrohungssuche einsetzen, viereinhalb mal mehr Ursachen für Malware-Angriffe finden als unerfahrene Bedrohungsjäger.

Infografik herunterladen >

Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche

Eine solide Infrastruktur zur Bedrohungssuche beginnt, aber endet nicht mit SIEM-Lösungen.

Whitepaper lesen >

Webcast: Optimierung von SIEM-Lösungen für die Bedrohungssuche

In diesem Webcast mit Karl Klaessig, Produkt-Marketing-Manager bei McAfee, erfahren Sie mehr darüber, wie Sie Ihre SIEM-Lösung und Bedrohungsdaten-Feeds für die Echtzeit-Bedrohungsverwaltung optimieren können.

Webcast anzeigen >

Webcast: Kontextsuche bei der Jagd auf hochentwickelte Bedrohungen

In diesem Webcast mit den Cyber-Sicherheitsexperten Dr. Peter Stephenson und Michael Leland von McAfee erfahren Sie, mit welchen Tools, Taktiken sowie Prozessen Sie die Jagd auf Bedrohungen verbessern können.

Webcast anzeigen >

MPOWER

At MPOWER, cybersecurity executives, developers, and other security professionals gather to fight cybercrime—together. Cybersecurity thought leaders will share the latest insights from our rapidly and ever-shifting industry, and you'll see firsthand the latest innovations that protect data, applications, workloads, and infrastructure, from device to cloud.

Register Now