{"id":52370,"date":"2024-10-14T14:31:17","date_gmt":"2024-10-14T22:31:17","guid":{"rendered":"https:\/\/www.sumologic.com\/solutions\/erkennung-von-bedrohungen"},"modified":"2026-02-25T06:52:07","modified_gmt":"2026-02-25T14:52:07","slug":"threat-detection","status":"publish","type":"page","link":"https:\/\/www.sumologic.com\/de\/solutions\/threat-detection","title":{"rendered":"Threat Detection"},"content":{"rendered":"\n<section class=\"e-stn e-stn-e29c1412f8521d8d563da1604836dba45a7358a5 e-stn--main-banner\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e29c1412f8521d8d563da1604836dba45a7358a5 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #101827; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-30cf6e0d31fd8780616c8617a3382c2b2c7f4e3b e-col--content-wrapper  col-sm-12 col-lg-6\">\n<p class=\"eyebrow has-ultramarine-blue-color has-text-color has-link-color wp-elements-86436fda1d74edadec117e0b3c71ad6b\">&lt; <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\" data-type=\"page\" data-id=\"22\">CLOUD SIEM<\/a><\/p>\n\n\n\n<h1 class=\"wp-block-heading has-pure-white-color has-text-color has-link-color wp-elements-8ad8c0064623b848b0bfa0a22afb7039\" id=\"no-more-tradeoffs-get-both-speed-and-accuracy\">Erkennen, untersuchen und reagieren \u2013 schnelleres Aufsp\u00fcren von Bedrohungen in Echtzeit.<\/h1>\n\n\n\n<p class=\"description has-chinese-silver-color has-text-color has-link-color wp-elements-0f8a3a9e9a1731f7d97f4e5d3e2db149\">Erhalten Sie korrekte, zuverl\u00e4ssige Erkennungen durch Verhaltensanalysen, MITRE ATT&amp;CK Mapping und Automatisierung \u2013 damit sich Ihr Sicherheitsteam darauf konzentrieren kann, Bedrohungen zu stoppen, anstatt Alarmen nachzujagen.<\/p>\n\n\n\n<div class=\"e-div e-div-b8650eb23605cc1c3c2b0261ca56a62af47c216e e-div--button-wrapper\"><div class=\"e-btn e-btn--blue-button-with-right-arrow\"><a class=\"e-btn__link\"href=\"https:\/\/www.sumologic.com\/demo\/complete-threat-detection-investigation-and-response-demo\" target=\"_blank\">\n<p class=\"title\">TDIR-Komplettl\u00f6sung<\/p>\n<\/a><\/div>\n\n<div class=\"e-btn e-btn--white-border-button\"><a class=\"e-btn__link\"href=\"https:\/\/www.sumologic.com\/case-studies\/kobalt-io\" target=\"_self\">\n<p class=\"title\">Kobalt.io-Fallstudie lesen<\/p>\n<\/a><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div class=\"e-div e-div-c798c7a4466427637118b74d5226a20455577ae2 e-div--media-wrapper\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"651\" height=\"458\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/hero-TDIR_651x458.png\" alt=\"Bedrohungserkennung\" class=\"wp-image-9011\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/hero-TDIR_651x458.png 651w, https:\/\/www.sumologic.com\/wp-content\/uploads\/hero-TDIR_651x458-300x211.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/hero-TDIR_651x458-575x405.png 575w\" sizes=\"auto, (max-width: 651px) 100vw, 651px\" \/><\/figure>\n<\/div>\n\n<div class=\"e-img e-img--section-bg\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/sumo-wp-marketing-site-assets.s3.amazonaws.com\/uploads\/2024\/10\/main-banner-bg-blur.svg\" alt=\"\" class=\"wp-image-1076\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-bca39d0678b768d2f453e1f198650d89ee6f9557 e-stn--navigation-tabs e-mt-0 e-mb-0\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-bca39d0678b768d2f453e1f198650d89ee6f9557 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #ffffffe0; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-a8a430092d6301ca0b738e2949102462319d06f7  col-sm-12\">\n<div class=\"e-div e-div-06cdc3be1138087fcdd84f8d2519217157acd654 e-div--navigation-tabs-wrapper\">\n<p id=\"section-nav-1\">Dojo AI<\/p>\n\n\n\n<p id=\"section-nav-2\">MITRE ATT&amp;CK<\/p>\n\n\n\n<p id=\"section-nav-3\">UEBA<\/p>\n\n\n\n<p id=\"section-nav-4\">Threat Intelligence<\/p>\n\n\n\n<p id=\"section-nav-5\">KI-gesteuerte Triage<\/p>\n\n\n\n<p id=\"section-nav-6\">Entity-Relationship-Diagramm<\/p>\n\n\n\n<p id=\"section-nav-7\">Automatisierung<\/p>\n\n\n\n<p id=\"section-nav-faq\">FAQ<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-3874a3fd946b4d9ca2dcd40be23053e3d1e7196c e-stn--dlt e-mt-0 e-pt-50  e-pt-sm-0 e-mb-0 e-pb-0\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-3874a3fd946b4d9ca2dcd40be23053e3d1e7196c { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #fff; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}@media only screen and (max-width: 1200px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-3874a3fd946b4d9ca2dcd40be23053e3d1e7196c { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f9fa; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}@media only screen and (max-width: 576px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-3874a3fd946b4d9ca2dcd40be23053e3d1e7196c { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f9fa; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-f5ce374d0251b1eeaae539dd91079af48af6ab5c  col-sm-9\">\n<h2 class=\"wp-block-heading has-text-align-center has-gunmetal-color has-text-color has-link-color wp-elements-813c67df605c119484d71206fbb72413\" id=\"explore-modern-threat-detection-and-investigation\">Erkennung von Insider-Bedrohungen<\/h2>\n\n\n\n<div class=\"e-div e-div-4811722787c96388d2dddea15778413c93d7cdc1 e-div--content-wrapper\">\n<p class=\"has-text-align-center has-delft-blue-color has-text-color has-link-color wp-elements-f735304ffdb629713e0417265ca0a21d\">Threat Detection, Investigation, and Response (TDIR) in Cloud SIEM nutzt jetzt die volle Leistungsf\u00e4higkeit von Dojo AI \u2013 und bringt damit erkl\u00e4rbare Intelligenz (Explainable AI) in jede Phase des Workflows. Fortschrittliche Analysen, Automatisierung und integrierte Threat Intelligence helfen dabei, Risiken fr\u00fchzeitig zu identifizieren, Untersuchungen zu rationalisieren und entschlossenes Handeln zu f\u00f6rdern.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-1\" class=\"e-stn e-stn-dc63693cdf25c6a3c45a7960474df9791d3b2b5c e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-dc63693cdf25c6a3c45a7960474df9791d3b2b5c { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #fff; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-1547f049915d8c273175de62d1308e1a\" id=\"secure-saas-and-cloud-based-applications\">Dojo AI: Beschleunigung von Sicherheitsentscheidungen<\/h2>\n\n\n\n<p>Sumo Logic Dojo AI ist ein Multi-Agenten-KI-System, das entwickelt wurde, um intelligente Sicherheitsabl\u00e4ufe und Incident Response zu unterst\u00fctzen. Es ist darauf ausgelegt, autonom zu agieren,zieht menschliche Experten gezielt an den entscheidenden Schnittstellen hinzu und passt sich kontinuierlich an sich entwickelnde Bedrohungen an.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\"href=\"https:\/\/www.sumologic.com\/solutions\/dojo-ai\" target=\"_blank\">\n<p class=\"title\">Mehr erfahren<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div id=\"wistia-block_e79a4c6bc5fbdce71adc281831aef05d\" class=\"wistia-video-block\" data-wistia-video=\"wistia_ic2g9slbwr\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/ic2g9slbwr.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='ic2g9slbwr']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/ic2g9slbwr\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"ic2g9slbwr\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_ic2g9slbwr\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/ic2g9slbwr\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_ic2g9slbwr\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-2\" class=\"e-stn e-stn-c283737d522fe85a630debd574f46357ccedbb47 e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div class=\"browser-ui dark\">\n<figure class=\"browser-ui__wrap\">\n<img decoding=\"async\" class=\"browser-ui__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/sl-8bc01x9qnfjo.webp\" alt=\"\" width=\"1920\" height=\"1080\" loading=\"lazy\" title=\"\">\n\n\n<div id=\"storylane-block_d648fa8f5b9d93791ddc5e1a2d35ea2e\" class=\"storylane-block\"><button onclick=\"Storylane.Play({type:'popup', demo_type:'image', width:1920, height:1080, scale:'0.95', demo_url:'https:\/\/app.storylane.io\/demo\/8bc01x9qnfjo?embed=popup', padding_bottom:'calc(56.25% + 25px)'})\"\n                class=\"btn-left-icon__blue\">\n                Take a tour\n            <\/button><\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-4828a61d4f8c9f57fabd4a0339903a6f\" id=\"secure-saas-and-cloud-based-applications\">MITRE ATT&amp;CK-Ausrichtung<\/h2>\n\n\n\n<p>Erfassen Sie sofort den Umfang der Erkennung mit der branchenf\u00fchrenden 80-%igen TTP-Abdeckung unseres MITRE ATT&amp;CK Coverage Explorers, der Echtzeit-Einblicke in die Taktiken der Angreifer bietet und Sicherheitsteams in die Lage versetzt, Regeln zu optimieren und die Verteidigung effektiv anzupassen.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\"href=\"https:\/\/www.sumologic.com\/demo\/mitre-attack-coverage-explorer\" target=\"_self\">\n<p class=\"title\">Demo ansehen<\/p>\n<\/a><\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-c3b71dd69a650ae04f3a705a1afc25a7efb9c9fe e-stn--logo-bar-one e-mt-0 e-mb-0\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-c3b71dd69a650ae04f3a705a1afc25a7efb9c9fe { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f9fa; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-59fc957c0cbce13601680a0270a309c356e82a00  col-sm-12 col-lg-4 col-xl-2\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color wp-elements-6418ee69f501999a2ebb5e124d435a09\" id=\"trusted-by-more-than2-500-customers-globally\">Mehr als 2.500 Kunden<br\/>weltweit vertrauen uns<\/h2>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-468811b45e42232c58293a7625e6ddd4d9ca1d38  col-sm-12 col-lg-8 col-xl-10\">\n<div class=\"e-div e-div-431e405250f2ce8249058d3c4dd9ba0fc1b25722\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"120\" height=\"24\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/bugcrowd-logo-blk.svg\" alt=\"\" class=\"wp-image-26425\" title=\"\"><\/figure>\n<\/div>\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"99\" height=\"24\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/hashicorp-logo-blk.svg\" alt=\"\" class=\"wp-image-26241\" title=\"\"><\/figure>\n<\/div>\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"100\" height=\"26\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/logo-grammarly-blk.svg\" alt=\"\" class=\"wp-image-23226\" title=\"\"><\/figure>\n<\/div>\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"154\" height=\"24\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/netskope-logo-blk.svg\" alt=\"\" class=\"wp-image-26352\" title=\"\"><\/figure>\n<\/div>\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"103\" height=\"19\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/logo-Samsung.svg\" alt=\"\" class=\"wp-image-23228\" style=\"width:125px;height:auto\" title=\"\"><\/figure>\n<\/div>\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"75\" height=\"24\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/sega-logo-blk.svg\" alt=\"\" class=\"wp-image-26340\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<style>\n.e-stn--logo-bar-one:after {display:none;}\n.e-stn--logo-bar-one {border-top: 1px solid #e3e6ea; border-bottom: 1px solid #e3e6ea;}\n<\/style>\n\n<section id=\"section-3\" class=\"e-stn e-stn-a3bbd15449d5fc3c408366b64e30d60b24db9b27 e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-a3bbd15449d5fc3c408366b64e30d60b24db9b27 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #fff; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-887f872ae2eb61df2627db080092f786\" id=\"secure-saas-and-cloud-based-applications\">Erkennung von Insider-Bedrohungen<\/h2>\n\n\n\n<p>Erkennen Sie Insider-Bedrohungen sicher mithilfe von UEBA-Baselining. Sumo Logic erlernt Verhaltensmuster innerhalb von Minuten und nutzt historische Baselines, um Anomalien wie ungew\u00f6hnliche Zugriffe oder Datenbewegungen zu erkennen \u2013 f\u00fcr weniger Rauschen und genauere Ergebnisse.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/sumo-logic.wistia.com\/medias\/trx416x3jm\" target=\"_blank\" rel=\"noopener\">\n<p class=\"title\">Video ansehen<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div id=\"wistia-block_a707d34fc69a77ce9ee82d4b8d36bec7\" class=\"wistia-video-block\" data-wistia-video=\"wistia_trx416x3jm\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/trx416x3jm.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='trx416x3jm']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/trx416x3jm\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"trx416x3jm\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_trx416x3jm\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/trx416x3jm\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_trx416x3jm\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-4\" class=\"e-stn e-stn-96d0c63b6b6cb5c683e62eb0e0e66df2e5ac91bb e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"556\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/dashboard-Real-time_Incident_1800x977-1024x556.jpg\" alt=\"\" class=\"wp-image-9014\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977-1024x556.jpg 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977-300x163.jpg 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977-768x417.jpg 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977-1536x834.jpg 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977-575x312.jpg 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-Real-time_Incident_1800x977.jpg 1800w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-cfbc7488a3454d83c85e7fa522bfafec\" id=\"secure-saas-and-cloud-based-applications\">Streaming und Anreicherung in Echtzeit<\/h2>\n\n\n\n<p>Cloud SIEM, gest\u00fctzt auf \u00fcber 900 anpassbare Regeln, optimiert die Erkennung und Reaktion auf Bedrohungen durch eine reduzierte mittlere Zeit bis zur Erkennung (MTTD) und einen minimierten Aufwand im Alert-Management. Nutzen Sie globale Threat Intelligence in Echtzeit, um all Ihre Alarme mit hoher Kritikalit\u00e4t anzureichern. Dabei profitieren Sie von integrierten Premium-Feeds sowie der M\u00f6glichkeit, eigene Feeds einzubinden, um w\u00e4hrend der Triage \u00fcber den vollst\u00e4ndigen Kontext zu verf\u00fcgen.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/glossary\/threat-intelligence\" target=\"_self\">\n<p class=\"title\">Mehr erfahren<\/p>\n<\/a><\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-5\" class=\"e-stn e-stn-f3a60e70bb3b80ada5dc0f705a03fff056e838b1 e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-f3a60e70bb3b80ada5dc0f705a03fff056e838b1 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #fff; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-a71baa76f98e2280a74eaa141e9e861c\" id=\"secure-saas-and-cloud-based-applications\">KI-gesteuerte Triage<\/h2>\n\n\n\n<p>Der SOC Analyst Agent innerhalb von Dojo AI nutzt agentische KI, um Triage und Untersuchungen zu optimieren. Er liefert Einsch\u00e4tzungen zur Schwere von Alarmen und b\u00fcndelt zugeh\u00f6rige Aktivit\u00e4ten in einem klaren Kontext, was Analysten hilft, Auswirkungen und Umfang schnell zu erfassen. Durch das Herausfiltern von Rauschen und repetitiven \u00dcberpr\u00fcfungen k\u00f6nnen sich Analysten auf echte Bedrohungen konzentrieren und effektiver reagieren \u2013 mit konsistenten Ergebnissen \u00fcber alle Teams hinweg.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/blog\/tuning-cloud-siem-machine-learning\" target=\"_blank\">\n<p class=\"title\">Blog lesen<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"587\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/dashboard-AI_Triage_1800x1031-1024x587.jpg\" alt=\"\" class=\"wp-image-9021\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031-1024x587.jpg 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031-300x172.jpg 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031-768x440.jpg 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031-1536x880.jpg 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031-575x329.jpg 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/dashboard-AI_Triage_1800x1031.jpg 1800w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-6\" class=\"e-stn e-stn-6a728229c7c4a13eb4e3092bcc82f185aa5c5fac e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div class=\"browser-ui dark\">\n<figure class=\"browser-ui__wrap\">\n<img decoding=\"async\" class=\"browser-ui__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/sl-8bc01x9qnfjo.webp\" alt=\"\" width=\"1920\" height=\"1080\" loading=\"lazy\" title=\"\">\n\n\n<div id=\"storylane-block_d648fa8f5b9d93791ddc5e1a2d35ea2e\" class=\"storylane-block\"><button onclick=\"Storylane.Play({type:'popup', demo_type:'image', width:1920, height:1080, scale:'0.95', demo_url:'https:\/\/app.storylane.io\/demo\/8bc01x9qnfjo?embed=popup', padding_bottom:'calc(56.25% + 25px)'})\"\n                class=\"btn-left-icon__blue\">\n                Take a tour\n            <\/button><\/div><\/figure>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-d61ab7b8ac90acb8a15070b662285fad\" id=\"secure-saas-and-cloud-based-applications\">Entity-Timelines und Entity-Relationship-Diagramme<\/h2>\n\n\n\n<p>Konzentrieren Sie sich auf die zentrale Entity innerhalb eines bestimmten Insights sowie auf alle anderen Entities, mit denen im festgelegten Zeitraum Kontakt oder Kommunikation stattfand. So l\u00e4sst sich der Blast Radius (die potenziell betroffene Umgebung) auf einen Blick bestimmen. Die Entity Timeline in Cloud SIEM bietet eine chronologische Ansicht \u00fcber einen Zeitraum von drei Tagen und hilft dabei, Aktionen vor, w\u00e4hrend und nach einem Vorfall l\u00fcckenlos zu verfolgen. Der Entity Relationship Graph visualisiert zudem die Verbindungen zwischen der zentralen Entity und anderen Entities innerhalb desselben Zeitfensters. Untersuchen Sie Cybersecurity-Vorf\u00e4lle mit einer detaillierten, strukturierten Ansicht aller Interaktionen und Aktivit\u00e4ten.<\/p>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/sumo-logic.wistia.com\/medias\/h8qctolngx\" target=\"_blank\" rel=\"noopener\">\n<p class=\"title\">Video ansehen<\/p>\n<\/a><\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section id=\"section-7\" class=\"e-stn e-stn-932889a7feeb07beebfbd466b94db571e80ee4cd e-mt-0 e-pt-80 e-mb-0 e-pb-80\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-932889a7feeb07beebfbd466b94db571e80ee4cd { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #fff; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-a3a313b7da9d97753b2894a57d70a55a11613955 e-col--content-wrapper  col-sm-12 col-lg-6 align-content-lg-center\">\n<h2 class=\"wp-block-heading has-gunmetal-color has-text-color has-link-color has-large-font-size wp-elements-c14393ae4abf89e4e41e69576a92976e\" id=\"secure-saas-and-cloud-based-applications\">Sofortige Abhilfe<\/h2>\n\n\n\n<p>Priorisieren, untersuchen und verstehen Sie potenzielle Sicherheitsbedrohungen mit den Playbooks unseres Automatisierungsdienstes, der den Kontext f\u00fcr Untersuchungen vertieft und die Benachrichtigungsworkflows automatisiert. Sie k\u00f6nnen ganz einfach Antwortaktionen wie das Zur\u00fccksetzen eines Kontos oder das Hinzuf\u00fcgen einer Dom\u00e4ne zu den Firewall-Regeln ausf\u00fchren, ohne die Benutzeroberfl\u00e4che von Cloud SIEM zu verlassen.<\/p>\n\n\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\">\n<div id=\"wistia-block_41ef09a815f3079b295ef9469f3f2a63\" class=\"wistia-video-block\" data-wistia-video=\"wistia_5xng27uxkl\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/5xng27uxkl.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='5xng27uxkl']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/5xng27uxkl\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"5xng27uxkl\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_5xng27uxkl\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/5xng27uxkl\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_5xng27uxkl\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"page-section resource-card-section gsbp-145a7c5 alignfull\">\n<div class=\"gsbp-cf6573f\">\n<div class=\"box-container resource-card-section__container\">\n<div class=\"resource-card-section__heading-wrapper\">\n<h2 class=\"resource-card-section__heading\">Zus\u00e4tzliche Ressourcen<\/h2>\n<\/div>\n\n\n\n<div class=\"grid--l-3 grid--m-2 grid--s-1 gap--l resource-block-wrapper grid--3 mt-4\">\n<a class=\"resource-block\" href=\"https:\/\/www.sumologic.com\/briefs\/gartner-siem-critical-capabilities\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/meta-gartner-critical-capabilities-1200x628-fig3.webp\" alt=\"\" width=\"1200\" height=\"628\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Bericht<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">Gartner-Bericht Critical Capabilities<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Bericht herunterladen<\/div>\n<\/div>\n<\/a>\n\n\n\n<a class=\"resource-block\" href=\"https:\/\/sumo-logic.wistia.com\/medias\/w60azeifw0\" target=\"_blank\" rel=\"noopener\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-tcr_DW0Giyg-HD-2.jpg\" alt=\"\" width=\"1280\" height=\"718\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Video<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">Brown Bag: Bedrohungsjagd<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Video ansehen<\/div>\n<\/div>\n<\/a>\n\n\n\n<a class=\"resource-block\" href=\"https:\/\/www.sumologic.com\/blog\/tuning-cloud-siem-machine-learning\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-blog-Fine-tuning-Cloud-SIEM-social-1.jpg\" alt=\"\" width=\"1118\" height=\"628\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Blog<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">Feinabstimmung von Cloud-SIEM-Erkennungen durch Machine Learning<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Blog lesen<\/div>\n<\/div>\n<\/a>\n\n\n\n<a class=\"resource-block\" href=\"https:\/\/www.sumologic.com\/case-studies\/avalon-cyber\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-avalon.io_Color_Hero-Logo-2_600x400px.jpg\" alt=\"\" width=\"1304\" height=\"732\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Fallstudie<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">MSSP erreicht eine 1.000-%ige Verbesserung der Alarmtreue<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Fallstudie lesen<\/div>\n<\/div>\n<\/a>\n\n\n\n<a class=\"resource-block\" href=\"https:\/\/www.sumologic.com\/case-studies\/netskope\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-netskope.png\" alt=\"\" width=\"652\" height=\"366\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Fallstudie<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">Automatisierung der \u00dcberwachung von Insider-Bedrohungen<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Fallstudie lesen<\/div>\n<\/div>\n<\/a>\n\n\n\n<a class=\"resource-block\" href=\"https:\/\/www.sumologic.com\/case-studies\/sps-commerce\">\n<div class=\"resource-block__img-wrap\">\n<figure class=\"resource-block__figure\">\n<img decoding=\"async\" class=\"resource-block__img\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/thumb-SPS-Commerce_Logo-v2.jpg\" alt=\"\" width=\"652\" height=\"365\" loading=\"lazy\" title=\"\">\n<\/figure>\n<\/div>\n\n\n\n<div class=\"resource-block__body-wrap\">\n<div class=\"resource-block__sub-heading\">Fallstudie<\/div>\n\n\n\n<h3 class=\"resource-block__heading\">Das einheitliche SIEM-Dashboard automatisiert Sicherheitsuntersuchungen<\/h3>\n\n\n\n<div class=\"btn-right-arrow resource-block__link\">Fallstudie lesen<\/div>\n<\/div>\n<\/a>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n\n<section id=\"section-faq\" class=\"e-stn e-stn-b804fec4852b1b767a153fcbcbf7af7f43a839e5 e-stn--faq-accordion\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-029c01502d78b7cff6900cd3b2a145337ca3a946  col-sm-12 col-md-4\">\n<h2 class=\"wp-block-heading has-delft-blue-color has-text-color has-link-color wp-elements-190e1e99d969565f4aa64795e973e20f\" id=\"faqstill-have-questions\">FAQ<br\/>Haben Sie noch Fragen?<\/h2>\n\n\n<div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/request-demo\" target=\"_self\">\n<p class=\"title\">Demo buchen<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-1535be63930f7ed2ef76cc949c67e8736d5f40d3  col-sm-12 col-md-8\">\n    <div class=\"faq-accordion\"><div class=\"faq-item\">\n                        <button class=\"faq-question\">Was versteht man unter Threat Detection and Response?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p><a href=\"https:\/\/www.sumologic.com\/glossary\/threat-detection-response\" data-type=\"glossary\" data-id=\"10769\">Threat Detection<\/a>, also die Erkennung von Bedrohnungen, erm\u00f6glicht es einem Sicherheitsteam, potenzielle Bedrohungen f\u00fcr das Netzwerk, die Anwendungen oder andere Ressourcen innerhalb des Netzwerks schnell und genau zu identifizieren. Diese F\u00e4higkeit ist f\u00fcr IT-Sicherheitsanalysten unerl\u00e4sslich, um effektiv auf Vorf\u00e4lle zu reagieren und den Schaden zu begrenzen.<\/p>\n<\/div>\n                    <\/div><div class=\"faq-item\">\n                        <button class=\"faq-question\">Warum ist die Erkennung von Bedrohungen wichtig?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p>Die fr\u00fchzeitige Erkennung von Bedrohungen erm\u00f6glicht es IT-Teams, in Echtzeit zu reagieren, was f\u00fcr den Schutz von Netzwerkressourcen unerl\u00e4sslich ist. Ohne rechtzeitige Erkennung von Bedrohungen riskieren Unternehmen Datenverletzungen und Systemkompromittierungen.<\/p>\n<\/div>\n                    <\/div><div class=\"faq-item\">\n                        <button class=\"faq-question\">Was sind die wichtigsten Aspekte der Erkennung von und Reaktion auf Bedrohungen?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p>Die Erkennung von Bedrohungen konzentriert sich auf Folgendes:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Schnelle und genaue Identifizierung von Bedrohungen<\/li>\n\n\n\n<li>Verstehen potenzieller Bedrohungen in der Cyberumgebung<\/li>\n\n\n\n<li>Einsatz effektiver Sicherheitswerkzeuge und Reaktionsstrategien zur Schadensbegrenzung<\/li>\n<\/ul>\n<\/div>\n                    <\/div><div class=\"faq-item\">\n                        <button class=\"faq-question\">Was sind die gr\u00f6\u00dften Herausforderungen bei der Erkennung von und Reaktion auf Bedrohungen?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p>Cybersecurity-Experten stehen vor zahlreichen Herausforderungen, darunter:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Endpunkt-Schutz:<\/strong>\u00a0Verwaltung der Sicherheit \u00fcber verschiedene Ger\u00e4te hinweg, insbesondere im Zusammenhang mit Remote-Arbeit und BYOD-Richtlinien.<\/li>\n\n\n\n<li><strong>Netzwerk-Erkennung:<\/strong>\u00a0\u00dcberwachung komplexer, verschl\u00fcsselter Netzwerke zur Erkennung b\u00f6sartiger Aktivit\u00e4ten.<\/li>\n\n\n\n<li><strong>Unbekannte Bedrohungen:<\/strong>\u00a0Umgang mit fortschrittlichen Bedrohungen wie KI-gesteuerten Angriffen, die sich der herk\u00f6mmlichen Erkennung entziehen.<\/li>\n\n\n\n<li><strong>Tool-Wildwuchs:<\/strong>\u00a0Mehrere Sicherheitstools effektiv verwalten und integrieren.<\/li>\n\n\n\n<li><strong>Personelle Herausforderungen:<\/strong>\u00a0Behebung des Mangels an qualifizierten Cybersecurity-Fachkr\u00e4ften und bei Bedarf Nutzung von Erkennungsdiensten Dritter.<\/li>\n<\/ul>\n<\/div>\n                    <\/div><div class=\"faq-item\">\n                        <button class=\"faq-question\">Wie verbessert Sumo Logic die Erkennung von Bedrohungen in Cloud-Umgebungen?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p>Sumo Logic hilft Unternehmen dabei, Daten zu aggregieren, Muster zu analysieren und Echtzeitwarnungen zu konfigurieren, die eine automatisierte Reaktion und schnellere Wiederherstellung erm\u00f6glichen. Die Plattform nutzt fortschrittliches maschinelles Lernen und Datenschutz, um die Erkennung von Bedrohungen in Cloud-Infrastrukturen zu verbessern.<\/p>\n<\/div>\n                    <\/div><div class=\"faq-item\">\n                        <button class=\"faq-question\">Was unterscheidet die Bedrohungserkennung und -untersuchung von Sumo Logic von anderen L\u00f6sungen?<span class=\"faq-icon\">+<\/span><\/button>\n                        <div class=\"faq-answer\">\n<p>Hier finden Sie einige Faktoren, die Sumo Logic von anderen L\u00f6sungen abheben:<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Cloud-native Architektur:<\/strong>\u00a0Sumo Logic basiert auf einer Cloud-nativen Architektur, d. h. es wurde speziell f\u00fcr die Cloud entwickelt und kann gro\u00dfe Datenmengen mit hoher Geschwindigkeit und ohne Infrastrukturmanagement verarbeiten.<\/li>\n\n\n\n<li><strong>Analyse von Log- und Maschinendaten:<\/strong>\u00a0Sumo Logic ist auf die Analyse und Korrelation von Log- und Maschinendaten aus verschiedenen Quellen spezialisiert, darunter Systeme, Anwendungen, Netzwerkger\u00e4te und Cloud-Dienste.<\/li>\n\n\n\n<li>Echtzeit-Bedrohungsdaten werden eingespeist und nutzen Algorithmen des maschinellen Lernens zur Anreicherung von Sicherheitsereignisdaten f\u00fcr eine genauere und proaktive Erkennung von Bedrohungen.<\/li>\n\n\n\n<li><strong>Erkennung von Anomalien und Verhaltensanalytik:<\/strong>\u00a0Sumo Logic wendet fortschrittliche Analysetechniken an, darunter maschinelles Lernen und Verhaltensanalyse, um Anomalien zu erkennen und verd\u00e4chtige Aktivit\u00e4tsmuster zu identifizieren. Es legt Grundlinien f\u00fcr normales Verhalten fest und alarmiert Sicherheitsteams, wenn Abweichungen oder ungew\u00f6hnliche Aktivit\u00e4ten entdeckt werden, und hilft so, potenzielle Bedrohungen oder Insider-Angriffe zu erkennen.<\/li>\n\n\n\n<li>Umfassende Datenkorrelation und -untersuchung, die es Sicherheitsteams erm\u00f6glicht, Sicherheitsereignisse \u00fcber verschiedene Datenquellen hinweg miteinander zu verbinden.<\/li>\n\n\n\n<li>Sichtbarkeit der Cloud-Sicherheit in Cloud-Umgebungen, einschlie\u00dflich \u00f6ffentlicher Cloud-Plattformen wie AWS, Azure und GCP, mit vorgefertigten Dashboards und Analysen, die auf die \u00dcberwachung der Cloud-Sicherheit zugeschnitten sind.<\/li>\n\n\n\n<li>Automatisierte Erkennung von Bedrohungen und Reaktion auf Vorf\u00e4lle, die die Erkennung von Sicherheitsereignissen automatisieren, Echtzeitwarnungen erzeugen und vordefinierte Workflows f\u00fcr die Reaktion auf Vorf\u00e4lle ausl\u00f6sen, was eine schnellere und effizientere L\u00f6sung von Vorf\u00e4llen erm\u00f6glicht.<\/li>\n\n\n\n<li><strong>Zusammenarbeit und SOC-Integration:<\/strong>\u00a0Sumo Logic unterst\u00fctzt die Zusammenarbeit von Sicherheitsteams durch zentralisierte Dashboards, gemeinsame Arbeitsbereiche und Funktionen f\u00fcr das Incident Management. Es erleichtert die Integration mit Security Operations Centern (SOCs) und bestehenden Sicherheitstools und erm\u00f6glicht nahtlose Arbeitsabl\u00e4ufe und den Austausch von Informationen f\u00fcr eine effektive Erkennung von und Reaktion auf Bedrohungen.<\/li>\n\n\n\n<li>Compliance- und Audit-Unterst\u00fctzung mit vorgefertigten Compliance-Dashboards, Berichten und Protokollanalysefunktionen, die Ihnen dabei helfen, die Einhaltung von Sicherheitsstandards und -vorschriften nachzuweisen.<\/li>\n<\/ol>\n<\/div>\n                    <\/div><\/div>    \n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-ceba3706ee898be52a7a7a7b87aa3e5ff65e62e4 e-stn--events-main-banner e-pt-0\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-ceba3706ee898be52a7a7a7b87aa3e5ff65e62e4 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #101827; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-30cf6e0d31fd8780616c8617a3382c2b2c7f4e3b e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading has-pure-white-color has-text-color has-link-color wp-elements-333cb083712db257d3f1849e54256404\" id=\"unify-detection-and-response-with-the-siem-that-connects-the-dots\">Vereinheitlichen Sie Erkennung und Reaktion mit dem SIEM, das alle Punkte miteinander verbindet<\/h2>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-7fb39db93ca84c980396ff154f3c1315\" style=\"color:#ffffff\">Verk\u00fcrzen Sie die Untersuchungszeit, reichern Sie Alarme mit Bedrohungsdaten an und automatisieren Sie Aktionen \u2013 ohne Komplexit\u00e4t.<\/p>\n\n\n<div class=\"e-btn e-btn--white-border-button\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/sign-up\" target=\"_self\">\n<p class=\"title\">Loslegen<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-15df7f642de35e557df618afb20d16d065041e70 e-col--media-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/sumo-wp-marketing-site-assets.s3.amazonaws.com\/uploads\/2024\/10\/Frame-1073715737.svg\" alt=\"\" class=\"wp-image-1151\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":45288,"parent":51998,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"4","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":".gsbp-145a7c5{display:flex;justify-content:center;flex-direction:column;align-items:center;padding-right:var(--wp--custom--spacing--side, min(3vw, 20px));padding-left:var(--wp--custom--spacing--side, min(3vw, 20px));margin-top:0;margin-bottom:0;position:relative}.gsbp-cf6573f{max-width:100%;width:1380px}","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"class_list":["post-52370","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/pages\/52370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/comments?post=52370"}],"version-history":[{"count":7,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/pages\/52370\/revisions"}],"predecessor-version":[{"id":70402,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/pages\/52370\/revisions\/70402"}],"up":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/pages\/51998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/45288"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}