{"id":52764,"date":"2025-04-28T00:18:00","date_gmt":"2025-04-28T08:18:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/intelligente-sicherheitsablaeufe-die-zukunft-der-threat-defense-mit-sumo-logic"},"modified":"2026-02-25T04:29:27","modified_gmt":"2026-02-25T12:29:27","slug":"rsac-intelligent-security-operations","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/rsac-intelligent-security-operations","title":{"rendered":"Intelligente Security Operations: Die Zukunft der Bedrohungsabwehr mit Sumo Logic"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/RSAC_25_header_700x200-1024x293.jpg\" alt=\"Intelligente SecOps\" class=\"wp-image-21555\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-1024x293.jpg 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-300x86.jpg 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-768x219.jpg 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-575x164.jpg 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>SecOps und gro\u00df angelegte Konferenzen haben mehr gemeinsam, als man denkt: zu viel Rauschen, zu viele Tools und mangelnde Klarheit. Beide Bereiche k\u00f6nnen einen mit Informationen \u00fcberfluten, w\u00e4hrend man sich durch ein Labyrinth aus Akronymen und vollmundigen Behauptungen arbeitet, nur um am Ende vor noch mehr offenen Fragen zu stehen.<\/p>\n\n\n\n<p>RSA-Konferenz ist da keine Ausnahme. Die St\u00e4nde sind voll mit\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/rsa-conference-ai-washed-ai-cybersecurity\" data-type=\"blog\" data-id=\"4295\">KI-Versprechen und Schlagw\u00f6rtern<\/a>, doch es mangelt an Transparenz dar\u00fcber, wie die L\u00f6sungen tats\u00e4chlich funktionieren. Das Standpersonal wetteifert hektisch darum, Ihren Badge zu scannen, um die internen Ziele gegen\u00fcber den Kollegen zu erreichen \u2013 kann aber die aggressiven Werbeversprechen des eigenen Unternehmens oft nicht mit echten, kundenorientierten Belegen untermauern.<\/p>\n\n\n\n<p>Am Stand Nr. 6261 macht Sumo Logic die Dinge anders. Unsere Sicherheitsexperten sind hier, um das Problem, das Sie zu l\u00f6sen versuchen, besser zu verstehen \u2013 und nicht nur, um Sie zu \u00fcberzeugen, dass wir glauben, Ihnen helfen zu k\u00f6nnen.<\/p>\n\n\n\n<p>In diesem Jahr bieten wir gezielte Verbesserungen, die Sie beim Aufbau und Betrieb einer intelligenten Sicherheitsl\u00f6sung unterst\u00fctzen. Sehen Sie, wie die zentralisierte Verwaltung von Sicherheitsprotokollen in gro\u00dfem Umfang\u00a0<a href=\"https:\/\/www.sumologic.com\/solutions\/threat-detection-investigation\" data-type=\"page\" data-id=\"109\">TDIR mit Echtzeit-Analysen<\/a>, Automatisierung und Cloud-\u00fcbergreifender Transparenz optimiert. Diese Funktionen wurden entwickelt, um Ihren Arbeitsalltag zu verbessern: Sie integrieren Intelligenz in jede Ebene des Security-Workflows, reduzieren Reibungsverluste und liefern fundierte Erkenntnisse \u00fcber Erkennung, Untersuchung und Reaktion hinweg.<\/p>\n\n\n\n<p>Das ist neu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mehrere integrierte Bedrohungs-Feeds f\u00fcr flexiblere und genauere Threat Detection<\/li>\n\n\n\n<li>Historische Daten, die in Minutenschnelle analysiert werden, um Baselines f\u00fcr UEBA-Regeln zu erstellen<\/li>\n\n\n\n<li>Optimierte Listenansichten, die relevante Daten schneller anzeigen<\/li>\n\n\n\n<li>Ausf\u00fchren von Playbooks f\u00fcr Aktionen in einem Workflow mit Automation Service<\/li>\n\n\n\n<li>Br\u00fccke zwischen Sicherheit und DevOps-Workflow durch CI\/CD-Verfahren in GitHub<\/li>\n\n\n\n<li>Eine Vorschau auf KI-gesteuerte Insight-Zusammenfassungen<\/li>\n<\/ul>\n\n\n\n<p>Lassen Sie uns daf\u00fcr sorgen, dass sich Ihre Zeit auf der RSAC lohnt. Die Vision von Sumo Logic ist klar: Wir versetzen Teams in die Lage, Bedrohungen immer einen Schritt voraus zu sein, ohne dabei im Grundrauschen unterzugehen. Wir wissen, dass sich die zentralen Herausforderungen in der IT-Sicherheit nicht grundlegend \u00e4ndern; sie werden lediglich komplexer \u2013 durch KI-gest\u00fctzte Angriffe, eine wachsende Anzahl unzusammenh\u00e4ngender Tools und Alarme sowie begrenzte Ressourcen bei gleichzeitigem Druck, immer schneller reagieren zu m\u00fcssen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"get-earlier-insight-into-emerging-threats\">Erhalten Sie fr\u00fcher Einblick in aufkommende Bedrohungen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"threat-intelligence\"><strong>Threat Intelligence<\/strong><\/h3>\n\n\n\n<p>Sumo Logic unterst\u00fctzt mehrere Bedrohungs-Feeds, darunter Premium-Anbieter und vom Kunden definierte Feeds \u00fcber STIX\/TAXII. Da jeder Feed bis zu 90 % eindeutige Daten enth\u00e4lt, wird die Erkennung und Untersuchung durch das Layering von Informationen verbessert.<\/p>\n\n\n\n<p>Alle Feeds werden in ein einheitliches Threat-Schema normalisiert und direkt in die Analytics-Pipeline integriert, was angereicherte Alerts und ein schnelleres Triage-Verfahren erm\u00f6glicht. Binden Sie Ihre eigenen Threat-Intelligence-Feeds ein, um genau die Abdeckung zu erhalten, die f\u00fcr Ihre Branche oder Ihr Unternehmen spezifisch erforderlich ist.\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/threat-intelligence-feeds-cybersecurity\" data-type=\"blog\" data-id=\"4132\">Erfahren Sie mehr dar\u00fcber, warum die Nutzung mehrerer Feeds f\u00fcr einen individuellen Kontext entscheidend ist<\/a>.<\/p>\n\n\n\n<p>Sie m\u00f6chten einen neuen Feed zu Cloud-<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\" data-type=\"link\" data-id=\"https:\/\/www.sumologic.com\/solutions\/cloud-siem\">SIEM<\/a> hinzuf\u00fcgen?\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/security\/threat-intelligence\/about-threat-intelligence\/#ingest-threat-intelligence-indicators\" target=\"_blank\" rel=\"noreferrer noopener\">Hier erfahren Sie, wie es geht<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"baseline-behaviors-in-minutes\">Baseline-Verhaltensweisen in Minuten<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ueba-with-historical-baselining\"><strong>UEBA mit historischem Baselining<\/strong><\/h3>\n\n\n\n<p>Traditionelle Verhaltensanalysen beruhen auf statischen Schwellenwerten und brauchen Tage f\u00fcr das Training der Modelle.\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/ueba\" data-type=\"glossary\" data-id=\"10760\">Sumo Logic UEBA<\/a>\u00a0kehrt dieses Modell um: Durch die Nutzung historischer Daten wird das Baseline-Verhalten von Benutzern und Entit\u00e4ten innerhalb von Minuten etabliert. Das Ergebnis sind intelligentere Alerts mit deutlich weniger Fehlalarmen.<\/p>\n\n\n\n<p>Dieser Ansatz hilft Ihnen dabei, Bedrohungen fr\u00fcher zu erkennen \u2013 insbesondere bei Innent\u00e4tern oder kompromittierten Zugangsdaten \u2013 und minimiert gleichzeitig den Aufwand f\u00fcr manuelle Anpassungen. Das Ergebnis sind schnellere und pr\u00e4zisere Untersuchungen, die auf dynamischer Verhaltensanalyse basieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"accelerate-investigations\">Untersuchung beschleunigen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"a-smarter-analyst-experience\"><strong>Intelligentere Analyseerfahrung<\/strong><\/h3>\n\n\n\n<p>Sumo Logic setzt neue Ma\u00dfst\u00e4be f\u00fcr die Analysten-Effizienz durch Updates, die das Rauschen reduzieren und die Reaktionszeit beschleunigen. Optimierte Listenansichten machen wichtige Daten schneller sichtbar, bieten umfassendere Anpassungsm\u00f6glichkeiten und erh\u00f6hen die Informationsdichte \u2013 dies unterst\u00fctzt Sie dabei, die Triage mit besserem Kontext schneller durchzuf\u00fchren.<\/p>\n\n\n\n<p><a href=\"https:\/\/help.sumologic.com\/docs\/platform-services\/automation-service\/about-automation-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">Der Automation Service<\/a>\u00a0bringt Low-Code-Playbooks in Cloud SIEM und in die gesamte Plattform und unterst\u00fctzt dabei Alert-Anreicherung, Benachrichtigungen, Containment-Ma\u00dfnahmen, Benutzerinteraktionen sowie benutzerdefinierte Aktionen. Sie k\u00f6nnen Anreicherungsschritte automatisieren (z. B. das Abrufen von Threat Intelligence zu Indikatoren), Statusaktualisierungen durchf\u00fchren und gezielte Alerts \u00fcber mehrere Plattformen hinweg versenden. Es ist sogar m\u00f6glich, ad hoc dedizierte Slack-Channel f\u00fcr die Vorfallbearbeitung zu erstellen.<\/p>\n\n\n\n<p>Aktionen k\u00f6nnen automatisch ausgel\u00f6st werden, wenn ein Insight erstellt oder geschlossen wird. So verbringen Sie weniger Zeit mit dem Wechsel von Tools und mehr Zeit mit der Beseitigung von Bedrohungen. Diese Updates helfen Teams, Arbeitsabl\u00e4ufe zu optimieren, die MTTR zu verk\u00fcrzen und bei jedem Schritt sicher zu handeln.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"manage-detection-rules-in-github\">Erkennungsregeln in GitHub verwalten<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"detection-as-code\"><strong>Detection-as-Code<\/strong><\/h3>\n\n\n\n<p>Detection-as-Code \u00fcbertr\u00e4gt moderne Praktiken der Softwareentwicklung auf den Sicherheitsbereich. Teams k\u00f6nnen Erkennungsregeln nun in\u00a0<a href=\"https:\/\/github.com\/sumologic\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>\u00a0verwalten \u2013 inklusive vollst\u00e4ndiger Versionskontrolle, Peer-Reviews und CI\/CD-Pipelines \u2013, wobei alle \u00c4nderungen direkt mit ihrer aktiven Sumo Logic-Instanz synchronisiert werden.<\/p>\n\n\n\n<p>Dieser strukturierte, codegesteuerte Ansatz verhindert das Abdriften von Regeln, sorgt f\u00fcr Konsistenz und erm\u00f6glicht die Zusammenarbeit zwischen Sicherheit- und DevOps-Teams. Das ist Security Engineering vom Feinsten: automatisiert, \u00fcberpr\u00fcfbar und auf die Arbeitsweise moderner Teams abgestimmt.<\/p>\n\n\n\n<p>Wenn Sie auf der RSAC sind und mehr erfahren m\u00f6chten, besuchen Sie die\u00a0<a href=\"https:\/\/www.sumologic.com\/events\/rsa-conference\" data-type=\"page\" data-id=\"18982\">Sitzung \u00fcber Detection Engineering<\/a> von Paul Tobia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"turn-complexity-into-clarity-in-seconds\">Komplexit\u00e4t sekundenschnell in Klarheit verwandeln<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ai-driven-insight-summaries-preview\"><strong>KI-gesteuerte Insight-Summaries (<strong>Vorschau<\/strong>)<\/strong><\/h3>\n\n\n\n<p>KI-gesteuerte Insight Summaries nehmen Ihnen die schwere Arbeit der Untersuchung ab. Dank generativer KI destilliert diese Funktion gro\u00dfe Mengen an Protokoll- und Erkennungsdaten in klare, umsetzbare Erkenntnisse \u2013 und zeigt in Sekundenschnelle Ursachen, Angriffspfade und n\u00e4chste Schritte auf.<\/p>\n\n\n\n<p>Dies reduziert die kognitive Belastung drastisch und hilft Analysten, Bedrohungen zu priorisieren und in Stressszenarien schneller zu handeln. Wenn Schnelligkeit und Klarheit entscheidend sind, liefern KI-Zusammenfassungen beides und verwandeln die Datenflut in schnelle, zielgerichtete Entscheidungen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"531\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/thumb-rsac-sec-op-1-1-1024x531.png\" alt=\"\" class=\"wp-image-21559\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1-1024x531.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1-300x155.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1-768x398.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1-1536x796.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1-575x298.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-rsac-sec-op-1-1.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Zusammen bilden diese und andere Funktionen die Grundlage intelligenter Sicherheitsabl\u00e4ufe, die Telemetrie, Kontext, Automatisierung und KI vereint und den Teams hilft, pr\u00e4ziser und effizienter zu arbeiten. Intelligente SecOps sind nicht nur eine Strategie. Auf diese Weise k\u00f6nnen moderne Sicherheitsteams alles \u00fcberblicken und kritische Werte schneller sch\u00fctzen, was die Kontinuit\u00e4t des Gesch\u00e4ftsbetriebs und die Innovation f\u00f6rdert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"see-intelligent-security-operations-in-action-at-booth-6261\"><strong>Erleben Sie intelligente Sicherheitsabl\u00e4ufe in Aktion an Stand Nr. 6261<\/strong><\/h2>\n\n\n\n<p>Falls Sie die RSAC besuchen und sich gegen die typische Konferenz-M\u00fcdigkeit wappnen m\u00f6chten, besuchen Sie Sumo Logic an Stand #6261 in der North Hall. Erleben Sie dort intelligente SecOps in einer Live-Demo aus erster Hand.\u00a0<a href=\"https:\/\/www.sumologic.com\/events\/rsa-conference\" data-type=\"page\" data-id=\"18982\">Besuchen Sie unsere RSAC-Informationsseite<\/a>, um mehr \u00fcber unsere Vortr\u00e4ge zu erfahren, oder\u00a0<a href=\"https:\/\/www.sumologic.com\/events\/rsa-conference\/book-meeting\" data-type=\"page\" data-id=\"18977\">buchen Sie einen Termin<\/a>, um zu besprechen, wie Intelligent SecOps Ihre Detection-and-Response-Strategie transformieren kann.<\/p>\n\n\n\n<p>Sie nehmen dieses Jahr nicht an der RSAC teil? Kein Problem \u2013 Sie k\u00f6nnen jederzeit\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/request-demo\" data-type=\"page\" data-id=\"163\">eine Demo buchen<\/a>\u00a0und sehen, was wir auf der Messe pr\u00e4sentieren.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":360,"featured_media":45086,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"4","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257],"blog-tag":[],"class_list":["post-52764","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/360"}],"version-history":[{"count":9,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52764\/revisions"}],"predecessor-version":[{"id":70272,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52764\/revisions\/70272"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/45086"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52764"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52764"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}