Aktueller Channel Fokus:

IT-Security

Security Intelligence und Active Driven Defence von LogRhythm

Live-Demo: Cyber-Bedrohungen erkennen und aktiv abwehren

| Autor / Redakteur: Dr. Stefan Riedl / Dr. Stefan Riedl

Mit LogRhythm können Cyber-Bedrohungen erkannt und abgewehrt werden.
Mit LogRhythm können Cyber-Bedrohungen erkannt und abgewehrt werden. (designsoliman_Fotolia.com)

Heute, 18. Mai 2015, findet ab 16 Uhr eine Live-Demo zur Security Intelligence und Active Driven Defence von LogRhythm statt. Sie können kostenfrei und bequem vom heimischen Rechner aus teilnehmen und zudem eine Go Pro Hero 4 (Actioncam) gewinnen.

Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyber-Angreifern – ganz gleich, in welcher Branche es tätig ist, ob es öffentlich oder privat geführt wird und ungeachtet der Größe.

Inhalt

Die Herausforderung solche Bedrohungen zu identifizieren, um – sofern erforderlich – schnell reagieren zu können, lässt sich nur mit einer kurzen Mean-Time-to-Detect (MTTD) und Mean-Time-to-Respond (MTTR) bewältigen.

Security Intelligence und Active Driven Defence von LogRhythm setzen hier an. Die Sicherheitssensorik erkennt externe oder interne Cyber-Bedrohungen und Angriffe umgehend, so dass ohne große Verzögerung darauf reagiert werden kann.

Referent, Gewinn und Anmeldung

Der Referent Felix Blanke, Sales Engineer, LogRhythm, demonstriert heute, 18. Mai 2015, ab 16 Uhr was sich hinter dieser Technologie verbirgt und wie sie im Praxiseinsatz zu handhaben ist.

LogRhythm verlost im Rahmen der IT-BUSINESS Live-Demo eine Go Pro Hero 4 (Actioncam).

Zur Anmeldung gelangen Sie über diese Seite der IT-BUSINESS Akademie.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43384124 / Technologien & Lösungen)