In den Anfängen der IT-Sicherheit war alles Handarbeit: Administratoren sichteten einzelne Log-Dateien, suchten nach verdächtigen Einträgen und versuchten, Bedrohungen rechtzeitig zu erkennen. Diese Phase des klassischen Monitorings war zeitaufwändig, fehleranfällig und kaum skalierbar. Mit dem exponentiellen Anstieg von Systemen, Anwendungen und Datenmengen wurde schnell klar, dass manuelle Verfahren nicht mehr […]
Firma SHI
In der Welt moderner Cybersicherheit gilt meist: je mehr Daten erfasst, korreliert und analysiert werden, desto höher die Kosten. Führende Sicherheitslösungen wie Splunk oder Microsoft Sentinel setzen traditionell auf eine volumenbasierte Lizenzierung – sie rechnen ab nach der Anzahl der Events, prozentual nach Events per Second (EPS) oder direkt nach […]
. 1. Einleitung – Warum traditionelle SIEMs an ihre Grenzen stoßen Die Landschaft der Cybersicherheit entwickelt sich rasant, doch viele Organisationen sind immer noch an traditionelle Security Information and Event Management (SIEM)-Lösungen gebunden, die zunehmend an ihre Grenzen stoßen. Herkömmliche SIEM-Systeme sind oft mit erheblichen Herausforderungen verbunden, darunter hohe Anschaffungs- […]
JSF (JavaServer Faces) war Anfang der 2000er-Jahre eine führende Technologie für die Entwicklung von Webanwendungen in Java. Auch heutzutage noch bauen Businesssoftware und Web-Applikationen vieler Unternehmen auf JSF. Doch im Vergleich zu JSF zeichnen sich moderne Technologien wie Angular oder React mittlerweile durch wesentlich bessere Skalierbarkeit, Flexibilität und Performance sowie […]