Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von IBM Deutschland GmbH
Foren it-sa Expo Knowledge Forum E

SOC Alarm: Und was jetzt? (Realer UseCase)

Vom Mobiltelefon zum Domain-Admin in 3...2...1...Implementierung eines effektiven SOC zur rechtzeitigen Unterbrechung der Cyber-Kill-Chain

calendar_today Di, 10.10.2023, 14:15 - 14:30

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Cloud Security SIEM Threat Analytics SOC

Key Facts

  • Effektives SOC
  • Threat Detection
  • Incident Response

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Cyber Angriffe sind zur Realität für jeden geworden. Angreifer können in kürzester Zeit Zugriff auf das Active Directory (AD) erlangen und verbleiben in der Regel nur für eine ebenso kurze Zeit im Unternehmensnetzwerk. Insbesondere bei Cloud Angriffen erfolgt der Zugang in nur wenigen Minuten. Umso wichtiger ist eine funktionierende und aufeinander abgestimmte Cyber Security Lösung, gerade im Bereich Threat Detection und Incident Response sowie über alle involvierten Stakeholder hinweg.
In diesem Vortrag nehmen wir Sie durch den Ablauf einer realen Cyber Attacke mit, von Infection Vector, Lateral Movement bis hin zur Privilege Escalation. Wie konnte der Vorfall dank unseres implementierten SIEM-Systems erfolgreich erkannt werden? Welche spezifischen UseCases waren implementiert? Was waren die getätigten Incident Response Schritte, einschließlich forensischer Analyse nach der Identifizierung des Angriffs durch unser SOC-Team?
Freuen Sie sich auf einen spannenden Einblick in die Welt der Cyberabwehr durch unseren SOC-Analysten und seinem Incident Response Kollegen!
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.