Home » Webinare » Security Management » Erkennungsrate von IT-Angriffen mit der MITRE ATT&CK Matrix erhöhen

Erkennungsrate von IT-Angriffen mit der MITRE ATT&CK Matrix erhöhen

Vorstellung und Nutzung der MITRE ATT&CK Matrix zur Identifizierung potenzieller Blind Spots in Ihrer Sicherheitsstrategie. Der Fokus liegt darauf, wie diese Matrix konkrete Sicherheitslücken aufdeckt und Ihnen dabei hilft, Angriffe zu erkennen, indem sie durch Hacker-Angriffsphasen führt.

1 Min. Lesezeit
Mann mit Lupe über rotem Dreieck
Foto: ©AdobeStock/HappyBall3692

MITRE ATT&CK stellt eine Vielzahl von Möglichkeiten zur Verfügung, die Unternehmen dabei unterstützen, Cyberangriffe besser zu verstehen und sich effektiv darauf vorzubereiten. Durch die Sammlung von Daten kann die Cybersicherheit eines Unternehmens verbessert werden, indem sie Angriffe besser versteht und erkennt, welche Werkzeuge zur Erreichung krimineller Ziele eingesetzt werden sollen. Darüber hinaus kann MITRE ATT&CK zur Überprüfung des eigenen IT-Sicherheitskonzepts herangezogen werden. Dadurch werden Schwachstellen in der eigenen Verteidigung aufgedeckt und die Reaktion des Sicherheitsteams auf verschiedenste Arten von Angriffen kann getestet werden. Es können auch komplette Szenarien simuliert werden, um Abwehrstrategien gegen gängige Techniken zu testen. Die MITRE ATT&CK kann helfen, um ungewöhnliche Aktivitäten in der IT-Umgebung eines Unternehmens frühzeitig und zuverlässig zu identifizieren.

Sichern Sie Ihre IT-Infrastruktur optimal? Im Webcast wird die MITRE ATT&CK Matrix ausführlich präsentiert, die Sicherheitslücken aufdeckt. Ein Experte zeigt Hacker-Angriffsphasen anhand realer Ereignisse.

Entdecken Sie Taktiken des Frameworks: Reconnaissance, Initial Access, Execution, Persistence und mehr. Sehen Sie, wie die Matrix mit Microsoft Sentinel als SIEM-Angriffe erkennt.

Identifizieren Sie Blind Spots, integrieren Sie Log-Daten in ein SIEM. Erhöhen Sie die Erkennungsrate von IT-Angriffen und schützen Sie Ihr Unternehmen effizient.

 

  • Was kann die MITRE ATT&CK Matrix?
  • Taktiken des Frameworks: Reconnaissance, Initial Access, Execution, Persistence
  • Log-Daten in ein SIEM integrieren
  • Erkennungsrate von IT-Angriffen steigern

 

Referent: 

Als Security Consultant hat sich Thomas Welslau auf maßgeschneiderte Sicherheitslösungen und Beratung fokussiert. Seine Leidenschaft gilt der Cybersecurity, um Schutzmaßnahmen zu optimieren und Angriffe effektiv zu erkennen.

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...