Security Event Manager (SEM) on ohjelmisto, jota käytetään analysoimaan tietokoneverkon tapahtumalokeja löytääkseen toimenpiteitä, jotka voivat aiheuttaa turvallisuusriskin. Nämä toimet erotetaan muista tapahtumista ja asetetaan sitten turvallisuusammattilaisten saataville toimimaan asianmukaisesti. Tämäntyyppisten ohjelmistojen käyttö mahdollistaa tietotekniikan (IT) ammattilaisten nopeamman tunnistamisen ja niihin liittyvien verkkouhkien torjumisen. On olemassa useita erilaisia ohjelmia, jotka on kehitetty suojaustapahtumien hallintaan, vaikka useimmat niistä toimivat melko samalla tavalla.
Näitä ohjelmia kutsutaan joskus turvatiedoiksi tai suojaustiedoiksi ja tapahtumienhallinnoiksi, mutta ne ovat tyypillisesti automatisoituja järjestelmiä, joita voidaan käyttää useilla eri tavoilla. Yleensä tietoturvatapahtumien hallintaohjelma asennetaan tietokonejärjestelmään, kuten verkkoon, ja valvoo järjestelmän toimintaa. Nämä ohjelmat tarkkailevat erityisesti lokeja, jotka perustuvat verkon perustoiminnon aikana tapahtuneisiin tapahtumiin. Loki on järjestelmän toimintaa koskeva tietue, ja toiminnot, kuten joku, joka kirjautuu järjestelmään, käyttäjä antaa väärän salasanan ja vastaanotetut tiedot, voivat luoda tapahtumia kyseiselle tietueelle.
Suojaustapahtumien hallintaohjelmisto valvoo näiden lokien keräämiä tietoja ja etsii tietyntyyppisiä tapahtumia. Tämän jälkeen päällikkö tallentaa ne ja lähettää ne järjestelmänvalvojille ja tietotekniikka- tai tietoturva -ammattilaisille, joilla on lupa käyttää järjestelmää. Tämän avulla joku voi nähdä tietoja verkkoon kohdistuvista mahdollisista tietoturvauhkista paljon nopeammin sen sijaan, että hän tarkastelisi kaikkia toimintalokeihin tallennettuja tietoja. Suojattujen tapahtumien hallinnan käyttöä ei ehdottomasti vaadita suojatussa verkossa, mutta se voi varmasti helpottaa mahdollisten hyökkäysten tai sisäisten ongelmien havaitsemista.
Yksi tärkeimmistä tietoturvatapahtumien hallinnan puutteista verkkoturvallisuudessa on kuitenkin se, että se voi havaita hyökkäykset tai epätavallisen toiminnan vasta, kun ne ovat tapahtuneet. Tämä tarkoittaa, että tällaiset ohjelmat eivät yleensä ole tehokkaita pelotteina tai keinoina suojata järjestelmää hyökkäykseltä. Useimmat IT -ammattilaiset käyttävät menetelmiä, kuten palomuureja ja käynnissä olevaa verkon tunkeutumistestausta etsimään heikkouksia, joita joku voisi käyttää hyökkäämään kyseiseen järjestelmään. Näin he voivat varmistaa verkon turvallisuuden samalla, kun he käyttävät suojaustapahtumien hallintaa etsimään mahdollisia puutteita tai etsivät mahdollisia kompromisseja järjestelmässä. Nämä SEM -ohjelmat on kuitenkin yleensä päivitettävä säännöllisesti, koska hakkerit voivat pystyä kehittämään uusia hyökkäysmuotoja, jotka ohittavat havaitsemisen.