Agentische KI
6 Explainers
Sicherheitsorientierte KI-Agenten: Vorteile, Fähigkeiten und Anwendungsfälle
Was sind KI-Agenten in der Cybersicherheit? Sicherheits-KI-Agenten sind autonome Systeme, die Cybersicherheitsbedrohungen erkennen, analysieren und darauf reagieren. Diese Agenten nutzen KI und maschinelles Lernen …
Jetzt lesenSIEM
16 Explainers
Was ist SIEM? 7 Säulen und 13 Kernfunktionen [Leitfaden 2025]
Was ist Security Information and Event Management (SIEM)? SIEM steht für Security Information and Event Management. Es handelt sich um eine Cybersicherheitslösung, die Sicherheitsdaten aus verschiedenen… aggregiert und analysiert.
Jetzt lesenSIEM-Tools
9 Explainers
Beste SIEM-Tools: Top 5 Lösungen im Jahr 2025
Was sind SIEM-Tools? SIEM-Tools (Security Information and Event Management) sind Softwarelösungen, die Unternehmen dabei helfen, Sicherheitsdaten aus verschiedenen Quellen zu überwachen, zu analysieren und zu verwalten, um … zu erkennen.
Jetzt lesenUEBA
7 Explainers
UEBA (User and Entity Behavior Analytics): Vollständiger Leitfaden 2025
Was ist User and Entity Behavior Analytics (UEBA)? UEBA steht für User and Entity Behavior Analytics und ist eine Cybersicherheitstechnologie, die das Verhalten von Benutzern und Entitäten analysiert, um…
Jetzt lesenInformationssicherheit
24 Explainers
Was ist Informationssicherheit? Ziele, Arten und Anwendungen
Informationssicherheit (InfoSec) ermöglicht Unternehmen, digitale und analoge Informationen zu schützen. InfoSec deckt Kryptografie, mobiles Computing, soziale Medien sowie Infrastrukturen und Netzwerke mit privaten, … Daten ab.
Jetzt lesenKI in der Cybersicherheit
11 Explainers
Sicherheitsorientierte KI-Agenten: Vorteile, Fähigkeiten und Anwendungsfälle
Was sind KI-Agenten in der Cybersicherheit? Sicherheits-KI-Agenten sind autonome Systeme, die Cybersicherheitsbedrohungen erkennen, analysieren und darauf reagieren. Diese Agenten nutzen KI und maschinelles Lernen …
Jetzt lesenLog-Management
10 Explainers
Was ist Log-Management? Prozesse, Tools und Tipps für den Erfolg
Was ist Log-Management? Ein Protokoll ist eine automatisch generierte, mit einem Zeitstempel versehene Aufzeichnung von Ereignissen, die sich auf ein bestimmtes System beziehen. Fast alle Softwareanwendungen und -systeme erstellen Protokolldateien.
Jetzt lesenInsider-Bedrohungen
14 Explainers
Beste Insider Threat Management-Software: Top 9 Lösungen im Jahr 2025
Was ist Insider Threat Management Software? Insider Threat Management Software identifiziert und mindert Risiken, die von internen Benutzern ausgehen. Diese Bedrohungen können von Mitarbeitern, Auftragnehmern oder anderen Personen ausgehen, die…
Jetzt lesenSOAR
9 Explainers
Die besten SOAR Systeme: Die 8 besten Lösungen im Jahr 2025
Was sind SOAR-Systeme? Security Orchestration, Automation and Response (SOAR)-Systeme integrieren und vereinfachen Sicherheitsabläufe. Sie unterstützen Sicherheitsteams dabei, Bedrohungen effizienter zu managen und darauf zu reagieren.
Jetzt lesenReaktion auf Vorfälle
7 Explainers
SANS Incident Response: 6-Schritte-Prozess und wichtige Best Practices
Was ist das SANS Incident Response Framework? Das SANS Incident Response Framework ist ein strukturierter Ansatz, der von Organisationen zur effektiven Bewältigung und Eindämmung von Cybersicherheitsvorfällen eingesetzt wird. Es umfasst…
Jetzt lesenMITRE ATT&CK
11 Explainers
Was ist MITRE ATT&CK ®: Eine Erklärung
Was ist MITRE ATT&CK? MITRE ATT&CK ist eine weltweit zugängliche Wissensdatenbank mit Taktiken und Techniken von Angreifern, die auf realen Beobachtungen von Cybersicherheitsbedrohungen basiert. Die Informationen werden in Matrizen angezeigt, die wie folgt angeordnet sind…
Jetzt lesenWas sind TTPs?
3 Explainers
Was sind TTPs und wie kann ihr Verständnis dazu beitragen, den nächsten Vorfall zu verhindern?
Was sind Taktiken, Techniken und Verfahren (TTPs)? TTP-Analysen helfen Sicherheitsteams, Angriffe zu erkennen und abzuwehren, indem sie die Vorgehensweise der Bedrohungsakteure verstehen. Im Folgenden definieren wir die…
Jetzt lesenPCI-Konformität
12 Explainers
PCI-Konformität: Die 12 Anforderungen und die Konformitäts-Checkliste
Was ist PCI-Compliance? Die Payment Card Industry Data Security Standards (PCI DSS) gelten für jedes Unternehmen, das Kreditkartendaten speichert, verarbeitet oder überträgt. Sie ermöglichen die umfassende…
Jetzt lesenCompliance-Management
1 Explainers
Compliance-Management: Prozesse, Vorschriften und Tools [Leitfaden 2026]
Was ist Compliance-Management? Compliance-Management gleicht organisatorische Abläufe und Richtlinien an spezifischen Regeln, Standards und Gesetzen aus. Es unterstützt Organisationen bei der Umsetzung der für ihr Unternehmen, ihre Branche usw. relevanten Anforderungen.
Jetzt lesenDSGVO-Konformität
16 Explainers
DSGVO-Konformität: Definitionen, Anforderungen und Compliance-Checkliste
Was bedeutet DSGVO-Konformität? DSGVO-Konformität bezieht sich auf die Einhaltung der Datenschutz-Grundverordnung der Europäischen Union, die Regeln für den Umgang mit personenbezogenen Daten von Personen innerhalb der EU festlegt.
Jetzt lesenHIPAA-Konformität
10 Explainers
Was ist der HIPAA-Compliance-Standard und wie kann man ihn einhalten?
Jede Organisation, die mit geschützten Gesundheitsinformationen in digitaler oder analoger Form arbeitet, muss den Health Insurance Portability and Accountability Act (HIPAA) einhalten. HIPAA-Strafen kosten ein Unternehmen…
Jetzt lesenNetzwerkerkennung und Reaktion
5 Explainers
Netzwerkerkennung und -reaktion: Funktionen und Alternativen
Was ist Network Detection and Response (NDR)? Network Detection and Response (NDR) bezieht sich auf Cybersicherheitslösungen, die sich auf die Erkennung und Reaktion auf Bedrohungen innerhalb der Netzwerkinfrastruktur konzentrieren. Im Gegensatz zu herkömmlichen…
Jetzt lesenSOX-Konformität
9 Explainers
SOX-Compliance: Anforderungen und Checkliste
Was ist SOX-Compliance? Der Sarbanes-Oxley Act (SOX) von 2002 ist eine Verordnung für US-Unternehmen. Sie wurde vom Kongress als Reaktion auf mehrere Finanzskandale erlassen, die…
Jetzt lesenNew-Scale SIEM
4 Explainers
10 unverzichtbare Funktionen für ein modernes SIEM
Legacy-Systeme für Sicherheitsinformations- und Ereignismanagement (SIEM) kamen erstmals in den 90er Jahren auf den Markt und wurden von Sicherheitsbetriebszentren übernommen, weil sie Einblicke versprachen …
Jetzt lesenSicherheit mit SIEM
7 Explainers
Eine Einführung in die SIEM-Sicherheit: Entwicklung und Funktionen der nächsten Generation
Security Event and Information Management (SIEM)-Systeme bilden das Herzstück ausgereifter Sicherheitsteams. SIEM ist ein Tool, mit dem Sie Ihren Netzwerkverkehr überwachen und…
Jetzt lesenEreignisprotokollierung
5 Explainers
Ereignisprotokoll: Nutzung von Ereignissen und Endpunktprotokollen für die Sicherheit
Ein Ereignisprotokoll ist eine Datei, die Informationen zur Nutzung und zum Betrieb von Betriebssystemen, Anwendungen oder Geräten enthält. Sicherheitsexperten oder automatisierte Sicherheitssysteme wie SIEMs können darauf zugreifen…
Jetzt lesenCloud-Sicherheit
16 Explainers
Cloud-Sicherheit: Herausforderungen, Lösungen und 6 wichtige Best Practices
Was ist Cloud Computing-Sicherheit? Cloud Computing-Sicherheit bezieht sich auf die Richtlinien, Kontrollen, Verfahren und Technologien zum Schutz von Daten, Anwendungen und Infrastruktur im Zusammenhang mit Cloud Computing….
Jetzt lesenXDR
5 Explainers
Was ist XDR? Transformation Bedrohungserkennung und -reaktion
XDR ist eine Reihe von Technologien, die Sicherheitsteams dabei unterstützen, Bedrohungen effektiver zu erkennen und schnell zu untersuchen und zu reagieren. Im Gegensatz zu Sicherheitslösungen der vorherigen Generation ist XDR…
Jetzt lesenFortinet
4 Explainers
10 Fortinet-Konkurrenten, die man 2025 kennen sollte
Was ist Fortinet? Fortinet ist ein Unternehmen, das sich auf integrierte Cybersicherheitslösungen spezialisiert hat. Obwohl der Schwerpunkt zunächst auf Netzwerksicherheitsgeräten und -produkten lag, hat sich das Unternehmen seitdem auf … ausgeweitet.
Jetzt lesenGoogle Security Operations
2 Explainers
Google Cloud-Sicherheit: 8 Schlüsselkomponenten und wichtige Best Practices
Was ist Google Cloud-Sicherheit? Die Gewährleistung der Sicherheit in Google Cloud umfasst eine Reihe von Praktiken, Maßnahmen und Produkten zum Schutz von Daten, Anwendungen und Infrastruktur. Dazu gehören Identitäts- und…
Jetzt lesenMicrosoft Sentinel
2 Explainers
Microsoft Sentinel: 5 Hauptfunktionen, Einschränkungen und Alternativen
Was ist Microsoft Sentinel? Microsoft Sentinel (ehemals Azure Sentinel) ist eine Cloud-native Lösung für Security Information and Event Management (SIEM) und Security Orchestration Automated Response (SOAR). Sie integriert sich mit…
Jetzt lesenNetzwerksicherheit
7 Explainers
Funktionsweise der Netzwerküberwachung, was zu überwachen ist und Tipps für den Erfolg
Was ist Netzwerküberwachung? Netzwerküberwachung umfasst die Beobachtung und Analyse der Netzwerkleistung und des Netzwerkzustands mithilfe verschiedener Geräte und Softwaretools. Ziel dieses Prozesses ist es, einen reibungslosen Betrieb sicherzustellen…
Jetzt lesenBedrohungsintelligenz
7 Explainers
Beste Bedrohungsintelligenz Plattformen: Top 10 Lösungen im Jahr 2025
Was ist eine Bedrohungsintelligenz Platform? Eine Bedrohungsintelligenz Platform (TIP) ist eine Technologielösung, die Rohdaten zu neu auftretenden oder bestehenden Bedrohungen aus verschiedenen Quellen aggregiert. Sie…
Jetzt lesenCrowdstrike
6 Explainers
CrowdStrike Falcon: Komponenten, Vor-/Nachteile und die 5 besten Alternativen
Was ist CrowdStrike Falcon? CrowdStrike Falcon ist eine Cybersicherheitsplattform mit Fokus auf Endpunktsicherheit. Diese Cloud-basierte Lösung integriert Dienste wie Malware-Schutz, Bedrohungsinformationen und Incident Response…
Jetzt lesenExabeam in Aktion sehen
Fordern Sie weitere Informationen oder eine Live-Demo der führenden Plattformen für Bedrohungserkennung, Untersuchung und Reaktion (TDIR) an.
Mehr erfahren:
- Welches SIEM passt zu Ihnen: selbst gehostet oder Cloud-native?
- Daten im Cloud-Maßstab erfassen und überwachen
- Wie die Überwachung und Analyse des Verhaltens von KI und automatisierten Agenten riskante nicht-menschliche Aktivitäten aufdeckt
- Benutzeraktivitäten automatisch bewerten und analysieren
- Mit Incident-Timelines das Gesamtbild erkennen
- Wie Playbooks bei der richtigen nächsten Entscheidung unterstützen
- Compliance-Vorgaben unterstützen
Preisgekrönte Marktführer im Bereich Sicherheit





