NetDescribe Use-Case – Log-Analyse Überwachung Text- und Output-Management-System

Der Einsatz von Splunk Enterprise ermöglicht Unternehmen verteilte Daten konsequent per Log-Analyse zentral zu überwachen, auszuwerten und zu…

Read More

NetDescribe Use-Case – Network Observability für Cloud- und Internet-Centric Enterprise Backbones

Unternehmensnetzwerke müssen sich heutzutage auf Cloud-/Hyperscaler- und Internet-Anbindungen fokussieren. Unser Kunde wollte die Service-Qualität…

Read More

NetDescribe Use-Case – Cyber Security | KRITIS Requirements Handelsunternehmen

Unser Kunde unterliegt der KRITIS Verordnung im Bereich Ernährung und muss sicherstellen, dass das erforderliche Niveau von Cyber Security und…

Read More

NetDescribe Use-Case – SIEM | Entertainment und E-Commerce mit Splunk Enterprise Security

Mit einem optimierten SIEM kann die Ausfallsicherheit Ihrer Systeme maximiert werden. Eine einfache, standardisierte Erweiterung der…

Read More

NetDescribe Use-Case – Traffic-Analyse und Anti DDoS für Service Provider mit Kentik

Mit dem Einsatz von Cloud Computing haben sich Netzwerke verändert. Hybride Netzwerke, eine Mischung aus Cloud- und On-Premises-Technologien oder…

Read More

NetDescribe Use Case Netzwerksegmentierung verteilte Standorte

NetDescribe Use-Case – Netzwerk-Segmentierung für verteilte Standorte mit Akamai Guardicore Segmentation

Das Interesse an Cyberversicherungen ist groß, denn täglich sorgen neue Ransomware-Fälle für Schlagzeilen. Der Wunsch, den finanziellen Schaden durch…

Read More

Netzwerksegmentierung als Best-Practice-Lösung für die IT-Sicherheit.

NetDescribe Use-Case – Netzwerksegmentierung mit Akamai Guardicore Segmentation

Cyber-Angriffe auf Einzelhandelsunternehmen haben in den letzten 12 Monaten stark zugenommen. Im Fokus der Angreifer stehen dabei meist…

Read More

Use-Case Endpoint Detection ] Response mit SentinelOne.

NetDescribe Use-Case – Endpoint Detection & Response mit SentinelOne

Seit Jahrzehnten beschäftigen sich IT-Spezialisten mit dem Thema Endpoint Security. Im Normalfall wird die Signatur eines neuen Schadcode von den…

Read More