Welche Technologien werden eingesetzt?

Das SOC nutzt Technologien ausschließlich zum Schutz des RWTH-Netzwerks und seiner Nutzende. Zur Erfüllung der oben genannten Aufgaben werden Techniken implementiert, um:
- Die Identifizierung von infizierten Systemen zu ermöglichen
- Kompromittierte Benutzerkonten zu detektieren
- Unerwünschten Datenabfluss sowie unautorisierte Änderungen an Daten zu erkennen und zu verhindern
- Angriffe zeitnah zu identifizieren
- Netzwerkstörungen, wie beispielsweise Denial-of-Service-Attacken (DoS), zu erkennen und betroffene Systeme zu isolieren.

