Big Data Security Analysis

Nieuwe dreigingen. Nieuwe opsporingsmethodes.

Door het correleren van verschillende grote databronnen ontstaan er nieuwe risico's en nieuwe inzichten. i-to-i helpt zowel om deze risico's in kaart te brengen en te mitigeren als bij het verwerven van nieuwe inzichten door middel van nieuwe en bewezen onderzoekstechnieken.

Voorbeelden van recente projecten

  • Architectuur van een integrale cyber threat detection and analysis-oplossing
  • Big data verzameling, verrijking, opslag en visualisatie
  • Verwerking van grote hoeveelheden data t.b.v. CERT en SOC operations
  • Ontwerp en implementatie van cyber threat intel platform
  • Ontwerp en inrichting van een Security Operations Center

Relevante berichten

Gotcha! Betere detectie van hackers middels advanced analytics

12 mei 2017

In dit tweede deel van een serie van drie blogs legt consultant Marleen van Emmerik u uit hoe u met behulp van advanced analytics het succes van uw SIEM kunt vergroten. In het eerste deel werden reeds de term SIEM en de bijbehorende KPI’s geïntroduceerd. Nu is het tijd om verder de diepte in te gaan. …

Lees verder

Hoe goed is uw Security Monitoring?

12 mei 2017

Wanneer u met security monitoring aan de slag gaat, komen er al snel afkortingen, vaktermen en vragen om de hoek kijken, zoals SIEM, hoe meet je het succes van de monitoring en wat kun je doen om dit succes te vergroten. Consultant Marleen van Emmerik neemt u in een serie blogs aan de hand om…

Lees verder

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten