{"id":572,"date":"2012-09-20T10:48:18","date_gmt":"2012-09-20T10:48:18","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=572"},"modified":"2022-03-25T14:12:07","modified_gmt":"2022-03-25T13:12:07","slug":"security-monitoring-dienstleistung","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/","title":{"rendered":"Security Monitoring Dienstleistung"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;3.22&#8243;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.4.3&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243;]Einer der Schwerpunkte von BSK Consulting liegt im Feld des Security Monitorings. Wir setzen auf <a title=\"Produkte\" href=\"\/portfolio\/\" target=\"_blank\" rel=\"noopener noreferrer\">Produkte namhafter Hersteller<\/a> aber auch Eigenentwicklungen, die meist im Kundenauftrag f\u00fcr Umgebungen vor Ort entwickelt werden.<br \/>\nNeue von uns entwickelte Werkzeuge f\u00fcr die Intergration in unsere Mosaic Plattform erzeugen ein \u00fcbersichtliches Bild \u00a0statistischer Informationen mit Hilfe von sogenannten &#8220;Heat Maps&#8221;. Dabei werden H\u00e4ufigkeiten in Tabellenform dargestellt und vergleichbar gemacht. Die F\u00e4rbung wird je nach Werkzeug auf unterschiedlichem Wege erzeugt.<br \/>\nIm unten abgebildeten Report werden alle an das Security Monitoring liefernde Systeme und Typen von Meldungen analysiert. Anomalien werden mit Hilfe der Berechnung von Mittelwert und Standardabweichung sichtbar gemacht. Au\u00dferdem werden Wochenenden in der Betrachtung gesondert betrachtet. Auff\u00e4llig hohe Werte werden &#8220;rot&#8221;, auffallend niedrige Werte &#8220;blau&#8221; markiert. Durch die Berechnung der Standardabweichung wird erreicht, dass Logs, in denen die Anzahl an Meldungen h\u00e4ufig stark unterschiedlich ausf\u00e4llt, nicht zu zahlreichen False Positivs f\u00fchrt, die dann den Nutzen der Darstellung in Frage stellen.<br \/>\nDer Screenshot zeigt eine anoymisierte Analyse des Werkzeugs &#8220;Hector NG&#8221;, welches gro\u00dfe Logfiles von mehreren Gigabyte Gr\u00f6\u00dfe verarbeitet und an Hand von regul\u00e4ren Ausdr\u00fccken &#8220;System&#8221; und &#8220;Typ&#8221; extrahiert. Es pflegt dabei eine Datenbank, die diese statistischen Informationen sammelt und bei jedem neuen Durchlauf neu berechnet.<br \/>\n<div id=\"attachment_573\" style=\"width: 630px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-573\" class=\"size-large wp-image-573\" title=\"Security Monitoring Auswertung\" src=\"\/wp-content\/uploads\/2012\/09\/Selection_200912_002.png\" alt=\"Security Monitoring Heat Map\" width=\"620\" height=\"341\" \/><p id=\"caption-attachment-573\" class=\"wp-caption-text\">Security Monitoring Heat Map<\/p><\/div><br \/>\nAuf diese Weise ergibt sich ein \u00fcbersichtliches Bild, in dem Abweichungen direkt ins Auge fallen. Es handelt sich hier um kumulierte Werte. Nach dem Erkennen einer Anomalie m\u00f6chte man gerne leicht nachforschen k\u00f6nnen, um was es sich nun genau gehandelt hat. Dazu ist jeder der Werte mit einem Link hinterlegt, der eine passende Suche in dem von uns pr\u00e4ferierten Log Analyse Werkzeug namens &#8220;Splunk&#8221; absetzt.<br \/>\n<div id=\"attachment_582\" style=\"width: 630px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-582\" class=\"size-large wp-image-582\" title=\"Splunk Diensleistung\" src=\"\/wp-content\/uploads\/2012\/09\/screenshot.1260880061.jpg\" alt=\"Splunk Diensleistung\" width=\"620\" height=\"364\" \/><p id=\"caption-attachment-582\" class=\"wp-caption-text\">Splunk Suche aus dem Hector-NG Report<\/p><\/div><br \/>\nDie Folgende \u00dcbersicht zeigt ein anderes von uns entwickeltes Werkzeug zur Analyse von Checkpoint Firewall Fehlerzust\u00e4nden. Es setzt auch auf die Darstellung in Form von Heat Maps. F\u00fcr diese kleine Auswertung wurde nur ein Set von Demo-Logs mit einigen Minuten Inhalt verwendet. Sie vermittelt jedoch einen Eindruck, wie das Skript arbeitet und welche hilfreiche \u00dcbersicht es generiert, wenn es darum geht, das Logaufkommen in der Gesamtheit zu verstehen.<br \/>\nDen Artikel zu diesem speziellen Werkzeug findet sich <a title=\"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log\" href=\"\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\">hier<\/a>.<br \/>\n<div id=\"attachment_546\" style=\"width: 588px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-546\" class=\"size-full wp-image-546\" title=\"Checkpoint FW1 Analysis\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_007.png\" alt=\"Checkpoint FW1 Analysis\" width=\"578\" height=\"729\" \/><p id=\"caption-attachment-546\" class=\"wp-caption-text\">Checkpoint Peek Analyse Kopf &#8211; Systeme mit Gesamtzahl der Verbindungen und dazugeh\u00f6rige &#8220;Actions&#8221; (Demo-Log)<\/p><\/div><br \/>\nEine \u00dcbersicht der von uns eingesetzten Produkte finden Sie unter &#8220;<a title=\"Produkte\" href=\"\/portfolio\/\">Produkte<\/a>&#8220;. Im Kundenauftrag erstellte Software ist darunter bis auf einige Ausnahmen nicht zu finden.<br \/>\nBei Interesse an unseren Entwicklungen oder Dienstleistungen k\u00f6nnen Sie sich gerne jederzeit \u00fcber die angezeigten Kontaktinformationen mit uns in Verbindung setzen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einer der Schwerpunkte von BSK Consulting liegt im Feld des Security Monitorings. Wir setzen auf Produkte namhafter Hersteller aber auch Eigenentwicklungen, die meist im Kundenauftrag f\u00fcr Umgebungen vor Ort entwickelt werden. Neue von uns entwickelte Werkzeuge f\u00fcr die Intergration in unsere Mosaic Plattform erzeugen ein \u00fcbersichtliches Bild \u00a0statistischer Informationen mit Hilfe von sogenannten &#8220;Heat Maps&#8221;. Dabei werden H\u00e4ufigkeiten in Tabellenform dargestellt und vergleichbar gemacht. Die F\u00e4rbung wird je nach Werkzeug auf unterschiedlichem Wege erzeugt. Im unten abgebildeten Report werden alle an das Security Monitoring liefernde Systeme und Typen von Meldungen analysiert. Anomalien werden mit Hilfe der Berechnung von Mittelwert und Standardabweichung sichtbar gemacht. Au\u00dferdem werden Wochenenden in der Betrachtung gesondert betrachtet. Auff\u00e4llig hohe Werte werden &#8220;rot&#8221;, auffallend niedrige Werte &#8220;blau&#8221; markiert. Durch die Berechnung der Standardabweichung wird erreicht, dass Logs, in denen die Anzahl an Meldungen h\u00e4ufig stark unterschiedlich ausf\u00e4llt, nicht zu zahlreichen False Positivs f\u00fchrt, die dann den Nutzen der Darstellung in Frage stellen. Der Screenshot zeigt eine anoymisierte Analyse des Werkzeugs &#8220;Hector NG&#8221;, welches gro\u00dfe Logfiles von mehreren Gigabyte Gr\u00f6\u00dfe verarbeitet und an Hand von regul\u00e4ren Ausdr\u00fccken &#8220;System&#8221; und &#8220;Typ&#8221; extrahiert. Es pflegt dabei eine Datenbank, die diese statistischen Informationen sammelt und bei jedem neuen Durchlauf neu berechnet. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Einer der Schwerpunkte von BSK Consulting liegt im Feld des Security Monitorings. Wir setzen auf <a title=\"Produkte\" href=\"\/portfolio\/\" target=\"_blank\" rel=\"noopener noreferrer\">Produkte namhafter Hersteller<\/a> aber auch Eigenentwicklungen, die meist im Kundenauftrag f\u00fcr Umgebungen vor Ort entwickelt werden.\r\nNeue von uns entwickelte Werkzeuge f\u00fcr die Intergration in unsere Mosaic Plattform erzeugen ein \u00fcbersichtliches Bild \u00a0statistischer Informationen mit Hilfe von sogenannten \"Heat Maps\". Dabei werden H\u00e4ufigkeiten in Tabellenform dargestellt und vergleichbar gemacht. Die F\u00e4rbung wird je nach Werkzeug auf unterschiedlichem Wege erzeugt.\r\nIm unten abgebildeten Report werden alle an das Security Monitoring liefernde Systeme und Typen von Meldungen analysiert. Anomalien werden mit Hilfe der Berechnung von Mittelwert und Standardabweichung sichtbar gemacht. Au\u00dferdem werden Wochenenden in der Betrachtung gesondert betrachtet. Auff\u00e4llig hohe Werte werden \"rot\", auffallend niedrige Werte \"blau\" markiert. Durch die Berechnung der Standardabweichung wird erreicht, dass Logs, in denen die Anzahl an Meldungen h\u00e4ufig stark unterschiedlich ausf\u00e4llt, nicht zu zahlreichen False Positivs f\u00fchrt, die dann den Nutzen der Darstellung in Frage stellen.\r\nDer Screenshot zeigt eine anoymisierte Analyse des Werkzeugs \"Hector NG\", welches gro\u00dfe Logfiles von mehreren Gigabyte Gr\u00f6\u00dfe verarbeitet und an Hand von regul\u00e4ren Ausdr\u00fccken \"System\" und \"Typ\" extrahiert. Es pflegt dabei eine Datenbank, die diese statistischen Informationen sammelt und bei jedem neuen Durchlauf neu berechnet.\r\n[caption id=\"attachment_573\" align=\"alignnone\" width=\"620\"]<a href=\"\/2012\/09\/20\/security-monitoring-dienstleistung\/selection_200912_002\/\" rel=\"attachment wp-att-573\"><img class=\"size-large wp-image-573\" title=\"Security Monitoring Auswertung\" src=\"\/wp-content\/uploads\/2012\/09\/Selection_200912_002.png\" alt=\"Security Monitoring Heat Map\" width=\"620\" height=\"341\" \/><\/a> Security Monitoring Heat Map[\/caption]\r\nAuf diese Weise ergibt sich ein \u00fcbersichtliches Bild, in dem Abweichungen direkt ins Auge fallen. Es handelt sich hier um kumulierte Werte. Nach dem Erkennen einer Anomalie m\u00f6chte man gerne leicht nachforschen k\u00f6nnen, um was es sich nun genau gehandelt hat. Dazu ist jeder der Werte mit einem Link hinterlegt, der eine passende Suche in dem von uns pr\u00e4ferierten Log Analyse Werkzeug namens \"Splunk\" absetzt.\r\n[caption id=\"attachment_582\" align=\"alignnone\" width=\"620\"]<a href=\"\/2012\/09\/20\/security-monitoring-dienstleistung\/screenshot-1260880061\/\" rel=\"attachment wp-att-582\"><img class=\"size-large wp-image-582\" title=\"Splunk Diensleistung\" src=\"\/wp-content\/uploads\/2012\/09\/screenshot.1260880061.jpg\" alt=\"Splunk Diensleistung\" width=\"620\" height=\"364\" \/><\/a> Splunk Suche aus dem Hector-NG Report[\/caption]\r\nDie Folgende \u00dcbersicht zeigt ein anderes von uns entwickeltes Werkzeug zur Analyse von Checkpoint Firewall Fehlerzust\u00e4nden. Es setzt auch auf die Darstellung in Form von Heat Maps. F\u00fcr diese kleine Auswertung wurde nur ein Set von Demo-Logs mit einigen Minuten Inhalt verwendet. Sie vermittelt jedoch einen Eindruck, wie das Skript arbeitet und welche hilfreiche \u00dcbersicht es generiert, wenn es darum geht, das Logaufkommen in der Gesamtheit zu verstehen.\r\nDen Artikel zu diesem speziellen Werkzeug findet sich <a title=\"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log\" href=\"\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\">hier<\/a>.\r\n[caption id=\"attachment_546\" align=\"alignnone\" width=\"578\"]<a href=\"\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/selection_240812_007\/\" rel=\"attachment wp-att-546\"><img class=\"size-full wp-image-546\" title=\"Checkpoint FW1 Analysis\" src=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_007.png\" alt=\"Checkpoint FW1 Analysis\" width=\"578\" height=\"729\" \/><\/a> Checkpoint Peek Analyse Kopf - Systeme mit Gesamtzahl der Verbindungen und dazugeh\u00f6rige \"Actions\" (Demo-Log)[\/caption]\r\nEine \u00dcbersicht der von uns eingesetzten Produkte finden Sie unter \"<a title=\"Produkte\" href=\"\/portfolio\/\">Produkte<\/a>\". Im Kundenauftrag erstellte Software ist darunter bis auf einige Ausnahmen nicht zu finden.\r\nBei Interesse an unseren Entwicklungen oder Dienstleistungen k\u00f6nnen Sie sich gerne jederzeit \u00fcber die angezeigten Kontaktinformationen mit uns in Verbindung setzen.","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[400,390,401,391,402,403,395,404,399,405,406,407,408,311,278,293,138,409],"class_list":["post-572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nextron","tag-analyse","tag-auswertung","tag-beratung","tag-checkpoint","tag-consulting","tag-dienstleister","tag-dienstleistung","tag-dienstleistungen","tag-fehlersuche","tag-hessen","tag-kumulation","tag-logdaten","tag-logs","tag-monitoring","tag-security","tag-splunk","tag-support","tag-windows-server"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security Monitoring Dienstleistung - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Security Monitoring Dienstleistung\",\"datePublished\":\"2012-09-20T10:48:18+00:00\",\"dateModified\":\"2022-03-25T13:12:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\"},\"wordCount\":526,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png\",\"keywords\":[\"analyse\",\"auswertung\",\"beratung\",\"checkpoint\",\"consulting\",\"dienstleister\",\"dienstleistung\",\"dienstleistungen\",\"fehlersuche\",\"hessen\",\"kumulation\",\"logdaten\",\"logs\",\"monitoring\",\"security\",\"splunk\",\"support\",\"windows server\"],\"articleSection\":[\"Nextron\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\",\"name\":\"Security Monitoring Dienstleistung - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png\",\"datePublished\":\"2012-09-20T10:48:18+00:00\",\"dateModified\":\"2022-03-25T13:12:07+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png\",\"width\":402,\"height\":299},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Monitoring Dienstleistung - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Security Monitoring Dienstleistung","datePublished":"2012-09-20T10:48:18+00:00","dateModified":"2022-03-25T13:12:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/"},"wordCount":526,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png","keywords":["analyse","auswertung","beratung","checkpoint","consulting","dienstleister","dienstleistung","dienstleistungen","fehlersuche","hessen","kumulation","logdaten","logs","monitoring","security","splunk","support","windows server"],"articleSection":["Nextron"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/","url":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/","name":"Security Monitoring Dienstleistung - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png","datePublished":"2012-09-20T10:48:18+00:00","dateModified":"2022-03-25T13:12:07+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/2012\/09\/20\/security-monitoring-dienstleistung\/#primaryimage","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/09\/Selection_200912_004.png","width":402,"height":299},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=572"}],"version-history":[{"count":3,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/572\/revisions"}],"predecessor-version":[{"id":7625,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/572\/revisions\/7625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media\/575"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}