Seminar SIEMonster

SIEMonster

Herstellerprofil

SIEMonster ist eine SIEM- und SOC-Plattform, die typische Sicherheits-Use-Cases über zentrale Datensammlung, Analyse, Alerting, Incident Response und Automatisierung abbildet. In der Praxis stehen vier Themenbereiche im Vordergrund:

  • Daten & Integrationen: Anbindung von Logquellen über Agenten, Syslog, Collector/Log-Aggregator sowie API-basierte Integrationen.
  • Detektion & Hunting: Entwicklung, Betrieb und Optimierung von Regeln, Anomalie- und Musteranalysen, sowie Threat-Hunting-Workflows.
  • Response & Automatisierung: Übergabe von Alerts in Incident-Workflows, Fallbearbeitung mit Observables und Enrichment, Automatisierung via Workflows.
  • Betrieb & Governance: Mandantenfähigkeit, Rollen- und Rechtekonzepte, Systemmonitoring, Retention/Index-Lifecycle und Troubleshooting.

Lernpfad nach Level

Level 1 (Einstieg in Bedienung und Datenarbeit)

  • Essentials
  • Threat Hunting & Analytics (bei Analystenfokus) oder S3 Log-Onboarding (bei Engineeringfokus)

Level 2 (Aufbau produktiver SOC-Fähigkeiten)

  • Detection Engineering
  • Incident Response
  • Reporting & Compliance

Level 3 (Produktionsbetrieb und Skalierung)

  • Betrieb & Troubleshooting
  • Multi-Tenancy & MSSP (falls benötigt)
  • Threat Intelligence & Threat Modeling (für Reifegrad/CTI)

Lernpfad nach Rolle

SOC Analyst (operativ)

  • Essentials → Threat Hunting & Analytics → Incident Response → Detection Engineering → Reporting & Compliance → Threat Intelligence & Threat Modeling (optional)

SIEM Engineer / Plattformbetrieb

  • Essentials → SIEMonster Implementierung: Deployment, Architektur, Hybrid-Anbindung → Log-Onboarding → SIEMonster XDR: Agenten, Policies, FIM, Vulnerability → Betrieb & Troubleshooting → Reporting & Compliance → Multi-Tenancy & MSSP (optional)

SOC Engineering / Detection Engineer

  • Essentials → Log-Onboarding → Threat Hunting & Analytics → Detection Engineering → Incident Response → SOAR-Automatisierung → Betrieb & Troubleshooting

MSSP/Partnerbetrieb

  • SIEMonster Implementierung: Deployment, Architektur, Hybrid-Anbindung → Multi-Tenancy & MSSP → Log-Onboarding → Betrieb & Troubleshooting → Detection Engineering → Reporting & Compliance → SOAR-Automatisierung → Threat Intelligence & Threat Modeling

Fast-Track Optionen

  • K1 Kompaktseminar (3 Tage): Schnellstart für Einführung und Minimalbetrieb, danach gezielt Detection Engineering/Betrieb & Troubleshooting/Multi-Tenancy & MSSP ergänzen.
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben