Veranstaltungen

Schrödingers Dilemma

Ist Ihre IT wirklich sicher? | Webinar mit Q&A

Mit Splunk Bedrohungen sichtbar machen – bevor sie Realität werden.

IT-Sicherheit ist oft wie Schrödingers Katze: Solange Sie nicht genauer hinschauen, bleibt unklar, ob Ihre Infrastruktur sicher ist oder bereits bedroht wird. Gerade für Unternehmen mit kritischer Infrastruktur (KRITIS) ist das ein Risiko, das sich niemand leisten kann.

Doch wie lassen sich Sicherheitsvorfälle in Echtzeit erkennen, analysieren und abwehren? Welche Rolle spielen SIEM, SOC und Incident Response Teams in einer modernen IT-Security-Strategie?

In unserem Webinar öffnen wir die Box!

Erfahren Sie, wie Splunk als zentrale Security-Plattform Ihre Sicherheitsstrategie zukunftssicher macht – mit Live-Demo, Best Practices und praxisnahen Anwendungsfällen.

Wann?

25.03.2025, 10.00 - 11.30 Uhr

Jetzt anmelden

Agenda


Sicherheit sichtbar machen: Die Rolle von SIEM & SOC für KRITIS und NIS 2

  • Warum Splunk? Die richtige Lösung für hochkritische Umgebungen
  • Praxis-Insights: Sicherheitsvorfälle frühzeitig erkennen und effektiv handeln
  • Live-Demo: So funktioniert Splunk Enterprise in der Praxis
  • Strategie & Umsetzung: Erfolgreiche Einführung eines SIEM-Systems
  • Interaktive Q&A-Session: Ihre Fragen – unsere Antworten!

Nutzen Sie die Gelegenheit, Ihre individuellen Fragen direkt an unseren Experten zu richten! Egal, ob es um NIS 2-Compliance, die Einführung eines SIEM-Systems oder spezifische Sicherheitsherausforderungen geht – wir gehen auf Ihre Anwendungsfälle ein.

Jetzt kostenlos anmelden und Ihre Security-Strategie auf das nächste Level bringen!

Referent


SHD & Splunk

Eine starke Partnerschaft für mehr Sicherheit


SHD setzt auf Splunk, weil moderne IT-Security umfassende Transparenz erfordert. Als Managed Partner beraten wir Unternehmen dabei, Daten in Echtzeit auswertbar zu machen – für eine zuverlässige Verwaltung, den Schutz und die Überwachung von IT-Umgebungen, egal ob physisch, virtuell oder in der Cloud.

Mit Splunk® Enterprise™ analysieren wir Log- und Event-Daten aus unterschiedlichsten Quellen – von Benutzertransaktionen über IT-Systeme bis hin zu sicherheitskritischen Prozessen. So helfen wir unseren Kunden, Bedrohungen frühzeitig zu erkennen, Service-Level zu verbessern, IT-Betriebskosten zu senken und Compliance-Anforderungen (z. B. ISO 27001) effizient zu erfüllen.

Maximale Transparenz. Minimale Sicherheitsrisiken. Zukunftssichere IT.