<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma ConSecur, Autor bei Presse-Wissen</title>
	<atom:link href="https://www.presse-wissen.de/author/firma_consecur/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.presse-wissen.de/author/firma_consecur/</link>
	<description>Know-How für alle – wir lieben und leben Presse!</description>
	<lastBuildDate>Sat, 19 Jul 2025 08:31:26 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>
	<item>
		<title>Erfolgsfaktor Cyber Security Use C⁠a⁠s⁠e⁠s</title>
		<link>https://www.presse-wissen.de/2025/06/16/erfolgsfaktor-cyber-security-use-cases/</link>
		
		<dc:creator><![CDATA[Firma ConSecur]]></dc:creator>
		<pubDate>Mon, 16 Jun 2025 09:52:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[ampck]]></category>
		<category><![CDATA[assets]]></category>
		<category><![CDATA[att]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[consecur]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[log??]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[mitre]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://www.presse-wissen.de/2025/06/16/erfolgsfaktor-cyber-security-use-cases-cyberangriffe-frhzeitig-erkennen/</guid>

					<description><![CDATA[<p>In einer zunehmend vernetzten Welt ist es entscheidend, potenzielle Bedrohungen frühzeitig zu erkennen – bevor sie Schaden anrichten können. Doch wie gelingt das? Eine Schlüsselrolle <a class="mh-excerpt-more" href="https://www.presse-wissen.de/2025/06/16/erfolgsfaktor-cyber-security-use-cases/" title="Erfolgsfaktor Cyber Security Use C⁠a⁠s⁠e⁠s" data-wpel-link="internal">[...]</a></p>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2025/06/16/erfolgsfaktor-cyber-security-use-cases/" data-wpel-link="internal">Erfolgsfaktor Cyber Security Use C⁠a⁠s⁠e⁠s</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">In einer zunehmend vernetzten Welt ist es entscheidend, potenzielle Bedrohungen frühzeitig zu erkennen – bevor sie Schaden anrichten können. Doch wie gelingt das? Eine Schlüsselrolle spielt hierbei die gezielte Entwicklung und Umsetzung von SIEM Use Cases.</p>
<p><b>Was ist ein Use Case in der IT-Sicherheit?</b></p>
<p>Cyber Security Use Cases beschreiben Bedrohungsszenarien gegen die IT-Infrastruktur. Mit einer SIEM-Umgebung können diese Bedrohungen erkannt und analysiert werden.</p>
<p>Für die rechtzeitige Erkennung von Cyberangriffen ist eine transparente IT-Infrastruktur essenziell. Welche IT-Assets gehören überwacht? Welche Assets sind besonders kritisch? Welche besonderen Cyber-Bedrohungen gibt es in Ihrer Branche? Wie können mögliche Cyberangriffe erkannt werden? Welche Log-Quellen werden hierfür benötigt? Wie werden die Use-Cases entwickelt und umgesetzt? Diese und weitere Fragen sollten vorab geklärt werden, um sich ein umfassendes Bild von der eigenen Bedrohungslage zu machen und Gegenmaßnahmen einleiten zu können.</p>
<p>Gut entwickelte Use Cases helfen dem SIEM dabei, abweichende Verhaltensmuster zu identifizieren und gezielt darauf zu reagieren – bevor ein Angriff eskaliert.</p>
<p><b>Was macht gute Use Cases aus?</b></p>
<p>Damit ein Use Case erfolgreich ist, sollte er:</p>
<ul class="bbcode_list">
<li>Bedrohungsorientiert sein: Cyber Security Bedrohungen aus jeglicher Quelle nutzen und normalisieren können (z.B. Mitre Att&amp;ck, interne Compliance Vorgaben, DORA-Vorgaben, nachrichtendienstliche Bedrohungsinformationen, etc.)</li>
<li>Die IT-Umgebung ganzheitlich abdecken: Vom Endgerät über Server bis hin zur Cloud.</li>
<li>SIEM-verarbeitbar sein: Technisch umsetzbar und in die Systemlogik integrierbar.</li>
</ul>
<p>Ein besonders wirkungsvoller Ansatz ist die Etablierung eines produktunabhängigen <b>SIEM Use Case Frameworks</b>, wie es von ConSecur empfohlen wird.</p>
<p>Hierdurch wird es ermöglicht, die Erstellung der Use-Cases besser zu strukturieren, zu koordinieren, umzusetzen und Sicherheitsvorfälle transparenter zu Kommunizieren. Darüber hinaus soll die Möglichkeit geschaffen werden, den Qualitätsgrad des Implementierten Regelwerkes messen zu können.</p>
<p><b>Wichtige Fragen vor der Use Case-Entwicklung</b></p>
<p>Bevor Use Cases definiert werden, sollte das Unternehmen ein klares Bild seiner IT-Infrastruktur haben, ein Use-Case Framework implementiert haben und darüber die Bedrohungslage visualisiert haben, um Überwachungsmaßnahmen umzusetzen und Handlungsempfehlungen ausgeben zu können. Erst mit diesen Details können effektive Use Cases erstellt werden, die echte Sicherheitsrisiken abbilden.</p>
<p><b>Wie unterstützt ein SIEM-System dabei?</b></p>
<p>Security Information and Event Management (SIEM)-Systeme sammeln und korrelieren sicherheitsrelevante Informationen aus der gesamten IT-Infrastruktur. Dabei kommt es vor allem auf die richtige Auswahl und Umsetzung von Use Cases an. Denn nur so erkennt das System, was „normal“ ist – und was nicht.</p>
<p><b>Transparenz schafft Sicherheit</b></p>
<p>Die Fähigkeit, Cyberangriffe frühzeitig zu erkennen, entscheidet über den Erfolg der IT-Sicherheitsstrategie eines Unternehmens. SIEM Use Cases sind dabei der Schlüssel: Sie machen ungewöhnliches Verhalten sichtbar, verbessern die Reaktionsgeschwindigkeit und schaffen die Grundlage für eine ganzheitliche Cyberabwehr.</p>
<p>Mit einem durchdachten <b>SIEM</b> <b>Use Case Framework</b>, wie es ConSecur anbietet, schaffen Unternehmen nicht nur Transparenz in ihrer IT-Landschaft – sie gewinnen auch die notwendige Flexibilität, um auf heutige sowie künftige Bedrohungen schnell und effizient zu reagieren.</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>ConSecur GmbH<br />
N&ouml;diker Str. 118<br />
49716 Meppen<br />
Telefon: +49 (5931) 9224-0<br />
Telefax: +49 (5931) 9224-44<br />
<a href="http://www.consecur.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.consecur.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Kristina Leopold<br />
Marketing<br />
Telefon: +49 (5931) 922469<br />
E-Mail: &#108;&#101;&#111;&#112;&#111;&#108;&#100;&#064;&#099;&#111;&#110;&#115;&#101;&#099;&#117;&#114;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/consecur-gmbh/Erfolgsfaktor-Cyber-Security-Use-Cases/boxid/1253489" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der ConSecur GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/consecur-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der ConSecur GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---12/1253489.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2025/06/16/erfolgsfaktor-cyber-security-use-cases/" data-wpel-link="internal">Erfolgsfaktor Cyber Security Use C⁠a⁠s⁠e⁠s</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it-sa 2022 (25. -27. Oktober) &#8211; wir sind dabei! (Messe &#124; Nürnberg)</title>
		<link>https://www.presse-wissen.de/2022/07/19/it-sa-2022-25-27-oktober-wir-sind-dabei/</link>
		
		<dc:creator><![CDATA[Firma ConSecur]]></dc:creator>
		<pubDate>Tue, 19 Jul 2022 07:06:36 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://www.presse-wissen.de/2022/07/19/it-sa-2022-25-27-oktober-wir-sind-dabei/</guid>

					<description><![CDATA[<p>Nach dem erfolgreichen Restart nach der Pandemie&#160; im letzten Jahr findet Europas gr&#246;&#223;te Fachmesse f&#252;r IT-Sicherheit auch in dieses Jahr wieder live in N&#252;rnberg statt. <a class="mh-excerpt-more" href="https://www.presse-wissen.de/2022/07/19/it-sa-2022-25-27-oktober-wir-sind-dabei/" title="it-sa 2022 (25. -27. Oktober) &#8211; wir sind dabei! (Messe &#124; Nürnberg)" data-wpel-link="internal">[...]</a></p>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2022/07/19/it-sa-2022-25-27-oktober-wir-sind-dabei/" data-wpel-link="internal">it-sa 2022 (25. -27. Oktober) &#8211; wir sind dabei! (Messe | Nürnberg)</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">
<p>Nach dem erfolgreichen Restart nach der Pandemie&nbsp; im letzten Jahr findet Europas gr&ouml;&szlig;te Fachmesse f&uuml;r IT-Sicherheit auch in dieses Jahr wieder live in N&uuml;rnberg statt. Freuen Sie sich auf ein umfangreiches Angebot an IT-Sicherheitsprodukten und-l&ouml;sungen. IT-Experten- und Entscheider sollten dieses Highlight auf keinen Fall verpassen.</p>
<p>ConSecur ist auch in diesem Jahr wieder mit einem Messestand vertreten. Im Gep&auml;ck haben wir eine Menge neue Security Themen.</p>
<p>Kostenlose Tickets erhalten Sie unter info@consecur.de!</p>
<p>&nbsp;</p>
<p><strong>Eventdatum:</strong>  25.10.22 &#8211; 27.10.22</p>
<p><strong>Eventort:</strong> Nürnberg</p>
</div>
<div class="pb-company">
<h6>Firmenkontakt und Herausgeber der Eventbeschreibung:</h6>
<p>    ConSecur GmbH<br />N&ouml;diker Str. 118<br />49716 Meppen<br />Telefon: +49 (5931) 9224-0<br />Telefax: +49 (5931) 9224-44<br /><a href="http://www.consecur.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.consecur.de</a>
</div>
<div class="pb-links">
<h6>Weiterführende Links</h6>
<ul>
<li><a href="https://www.itsa365.de/de-de/it-sa-expo-congress/ueber-die-messe" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zum Event</a></li>
<li><a href="https://www.pressebox.de/events/it-sa-2022-25-27-oktober-wir-sind-dabei/26150" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalinserat von ConSecur GmbH</a></li>
<li><a href="https://www.pressebox.de/newsroom/consecur-gmbh/events" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Events von ConSecur GmbH</a></li>
</ul>
</div>
<div class="pb-disclaimer">
    Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)<br />
    verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten<br />
    Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH<br />
    übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei<br />
    Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.<br />
    Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung<br />
    ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem<br />
    angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen<br />
    dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
</div>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2022/07/19/it-sa-2022-25-27-oktober-wir-sind-dabei/" data-wpel-link="internal">it-sa 2022 (25. -27. Oktober) &#8211; wir sind dabei! (Messe | Nürnberg)</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung</title>
		<link>https://www.presse-wissen.de/2019/06/07/der-weg-zu-einer-bedarfsgerechten-siem-use-case-entwicklung/</link>
		
		<dc:creator><![CDATA[Firma ConSecur]]></dc:creator>
		<pubDate>Fri, 07 Jun 2019 09:45:00 +0000</pubDate>
				<category><![CDATA[Dienstleistungen]]></category>
		<category><![CDATA[bedrohungen]]></category>
		<category><![CDATA[cdc]]></category>
		<category><![CDATA[center]]></category>
		<category><![CDATA[chain]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[defense]]></category>
		<category><![CDATA[design]]></category>
		<category><![CDATA[isms]]></category>
		<category><![CDATA[lösung]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[veris]]></category>
		<guid isPermaLink="false">https://www.presse-wissen.de/2019/06/07/der-weg-zu-einer-bedarfsgerechten-siem-use-case-entwicklung/</guid>

					<description><![CDATA[<p>Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die <a class="mh-excerpt-more" href="https://www.presse-wissen.de/2019/06/07/der-weg-zu-einer-bedarfsgerechten-siem-use-case-entwicklung/" title="Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung" data-wpel-link="internal">[...]</a></p>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2019/06/07/der-weg-zu-einer-bedarfsgerechten-siem-use-case-entwicklung/" data-wpel-link="internal">Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die Wirksamkeit eines SIEM-Tools hängt von der implementierten Korrelationslogik ab. Zur Konfiguration dieser Logik helfen Use Cases, wobei so ein Anwendungsfall jeweils ein zu überwachendes Risikoszenario beschreibt.</p>
<p>Ein Use-Case-Framework bündelt alle denkbaren Sicherheitsszenarien. Es ist eine vom Cyber Defense Center (CDC) Team verwendete Methode zur Ermittlung und Organisation technischer und organisatorischer Anforderungen an das Monitoring dieser Szenarien. Bestimmte Risikoszenarien können so leichter erkannt und Gegenmaßnahmen frühzeitig eingeleitet werden. Das Framework hilft dabei, die richtigen Risikoszenarien zu entwickeln und Antworten auf folgende Fragen zu liefern:</p>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Was ist passiert?</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Welche Systeme sind betroffen?</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Wie hoch ist das Risiko?</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Welcher Schaden ist entstanden beziehungsweise kann noch entstehen?</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Wie muss reagiert werden?</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Wer muss wann informiert werden?</li>
</ul>
<p>
<b>Entwicklung der Use Cases</b></p>
<p>Es empfiehlt sich die Umsetzung eines Use Case Frameworks auf Basis des Unternehmens-ISMS. Dabei geht es um die praxisgerechte Erfassung der jeweiligen Cyber Kill Chain mit Hilfe der Entwicklungsmethode Top-Down-Bottom-Up-Middle-Out (TDBUMO).</p>
<p>Aus dem ISMS des Unternehmens lassen sich generelle Bedrohungen bezüglich der Geschäftsprozesse ableiten. Diese werden unter Zuhilfenahme der Cyber Kill Chain in unterschiedliche Bedrohungsszenarien aufgeteilt, welche durch die eingesetzte SIEM-Lösung grundsätzlich überwacht werden können. Um Ganzheitlichkeit zu erreichen, muss nun die vorliegende IT-Umgebung mit einbezogen werden. TDBUMO ist eine weitverbreitete Design-Methode, die dazu dient, generelle Anforderungen konkretisiert umsetzen zu können. Im Kontext von SIEM Use Cases bedeutet das die Erfassung folgender Aspekte:</p>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Welche Bedrohungen existieren und welche Informationen werden benötigt, um diese Bedrohung zu überwachen? (Top-Down )</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Welche Logs kommen auf welchem Weg in das SIEM und welche Informationen sind in den einzelnen Logs enthalten? (Bottom-up)</li>
</ul>
<ul class="bbcode_list">
</ul>
<ul class="bbcode_list">
<li>Im Ergebnis erhält man konkrete SIEM Use Cases, welche die eigene IT-Umgebung vollständig berücksichtigt (Middle-Out)</li>
</ul>
<p>
Operationell muss das SIEM Use Case Framework mit den Handlungsanweisungen für die Mitarbeiter, die beim Eintreten von Sicherheitsvorfällen ausgeführt werden müssen (sog. Playbooks) verzahnt werden. Dazu empfiehlt sich die Verwendung eines einheitlichen Vokabulars, zum Beispiel in Form einer Adaption des VERIS-Frameworks (Vocabulary for Event Recording and Incident Sharing). VERIS bietet über ein einheitliches Vokabular hinaus die Möglichkeit, Security Events und Security Incidents strukturiert zu erfassen, zu bearbeiten und zu dokumentieren.</p>
<p>Diese Security Incident-Kategorien lassen sich wiederum dazu nutzen, die Anzahl der zu erstellenden Playbooks auf ein Minimum zu reduzieren . Im Idealfall beginnt die Use Case-Entwicklung mit einer formellen Beschreibung der Entwicklungsmethodik und beruht auf den Prinzipien, dass SIEM Use-Cases</p>
<p>• bedrohungsorientiert</p>
<p>• die IT Umgebung ganzheitlich abdecken und</p>
<p>• durch die SIEM-Lösung zu verarbeiten</p>
<p>sein müssen. Zu diesem Zweck hat sich die Etablierung und Implementierung eines SIEM Use Case Frameworks bewährt, das sich an den zuvor genannten Prinzipien orientiert und zusätzlich sicherstellt, dass</p>
<p>• Use Cases unabhängig von der verwendeten SIEM-Lösung entwickelt werden können,</p>
<p>• die „Übersetzung“ der formellen Use-Cases in die SIEM-spezifische Korrelationslogik vereinfacht wird („Build once – use many“)</p>
<p>• die definierten Use Cases den Compliance-Anforderungen des Unternehmens entsprechen</p>
<p>• Use Cases flexibel an die jeweilige, aktuelle Bedrohungslage angepasst werden können.</p>
<p><b>Use Case Framework</b></p>
<p>Ein Use Case Framework muss mindestens folgende Bedingungen erfüllen, um effizient und wirksam zu sein:</p>
<p>• Die Regelerstellung für die Korrelierungslogik muss vom SIEM-Tool unabhängig dokumentiert werden können und einen kompletten Use Case-Lebenszyklus unterstützen.</p>
<p>• Die Use Cases müssen über das SIEM-Regelwerk hinaus auch die Playbooks für die Security-Analysten bereitstellen.</p></div>
<div class="pb-boilerplate">
<div>Über die ConSecur GmbH</div>
<p>Die ConSecur GmbH, gegr&uuml;ndet 1999 mit Sitz in Meppen, ist ein Dienstleistungsunternehmen mit dem Schwerpunkt Informationssicherheit: ConSecur entwickelt, analysiert und realisiert Sicherheitskonzepte f&uuml;r die Informationsverarbeitung. Dar&uuml;ber hinaus bewertet und verbessert ConSecur bestehende Infrastrukturen, schult Anwender und Experten und ber&auml;t seine Kunden bei der Auswahl von IT-Sicherheitskomponenten.</p>
<p>Ein besonderer Schwerpunkt von ConSecur sind Cyber Defense und Security Information and Event Management (SIEM). ConSecur betreibt ein eigenes Cyber Defense Center und ist f&uuml;hrendes Beratungshaus in der Nutzung von SIEM-Tools. SIEM und Cyber Defense werden auch als Managed Service angeboten.</p>
<p>Zu dem stetig wachsenden Kundenstamm geh&ouml;ren Unternehmen aus vielen Branchen wie Telekommunikation, Automobil, Schifffahrt, Finanzen, Chemie sowie der &ouml;ffentlichen Verwaltung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>ConSecur GmbH<br />
N&ouml;diker Str. 118<br />
49716 Meppen<br />
Telefon: +49 (5931) 9224-0<br />
Telefax: +49 (5931) 9224-44<br />
<a href="http://www.consecur.de" target="_blank" data-wpel-link="external" rel="nofollow">http://www.consecur.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Stephan Ilic<br />
Senior Berater Cyber Defense
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/consecur-gmbh/Der-Weg-zu-einer-bedarfsgerechten-SIEM-Use-Case-Entwicklung/boxid/960140" target="_blank" data-wpel-link="external" rel="nofollow">Originalmeldung der ConSecur GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/consecur-gmbh" target="_blank" data-wpel-link="external" rel="nofollow">Alle Meldungen der ConSecur GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>Der Beitrag <a href="https://www.presse-wissen.de/2019/06/07/der-weg-zu-einer-bedarfsgerechten-siem-use-case-entwicklung/" data-wpel-link="internal">Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung</a> erschien zuerst auf <a href="https://www.presse-wissen.de" data-wpel-link="internal">Presse-Wissen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
