Sicherheit in IT-Netzwerken (Teil 7)

Big-Data-Analyse mit Splunk

7. Oktober 2019

-

Am Ende des vorangegangenen Teils haben wir erkannt, dass es spezieller Werkzeuge bedarf, um den riesigen Datenmengen Herr zu werden und Angriffe lokalisieren zu können. In dieser Folge stellen wir eine dafür geeignete Software detaillierter vor.

Der vollständige Inhalt ist nur für Abonnenten der Fachzeitschrift de zugänglich.

Bitte loggen Sie sich ein oder abonnieren Sie unsere Zeitschrift, um fortzufahren.

Kein Abonnent?

Als Abonnent der Fachzeitschrift de haben Sie Zugriff auf alle Inhalte des Online-Portals elektro.net

Jetzt abonnieren

Einzelkauf

Weiterlesen mit Einzelkauf
für 4,90 €

Artikel kaufen

Login

Sie sind schon Abonnent? Loggen Sie sich ein.

Einloggen

Mehr zum Thema: ,

Kommentare aus der Community (0)

Noch keine Kommentare


Einen Kommentar schreiben

Mit * markierte Felder müssen ausgefüllt werden. Ihre E-Mailadresse wird nicht angezeigt.

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Datenschutzerklärung.