Header von Splunk

Best Practice Sharing: Das MITRE ATT&CK Framework als Grundlage zur Angriffserkennung unter KRITIS clever nutzen

Seit 1. Mai 2023 muss jeder Betreiber von kritischen Infrastrukturen einen Nachweis erbracht haben, dass Systeme zur Angriffserkennung nach § 8 a Absatz 1a im Einsatz sind.

Themen

SIEM Threat Analytics SOC

Wann & Wo

calendar_month

Mi., 11.10.2023, 12:30 - 12:45

location_on

Forum, Stand 9-103

Session als iCal herunterladendownload_for_offline

Einzelheiten

  • Format:

    Technik-Vortrag

Session Beschreibung

Systeme zur Angriffserkennung müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten - Ihr Unternehmen muss in der Lage sein, fortwährend Bedrohungen zu identifizieren und ggf. Gegenmaßnahmen einleiten.


Nehmen Sie an dem Vortrag Teil um zu erfahren wie das MITRE ATT&CK Framework als Planungsgrundlage zur Identifizierung von zu überwachenden Parametern und Merkmale genutzt werden kann, was bei der Planung beachtet werden sollte und welche Fünf Stolpersteine es gilt zu vermeiden.



Download

Moderator