Tag Archives: Siem

Pressemitteilungen

Würth Phoenix auf der it-sa 2019

Security Information & Event Management (SIEM) mit NetEye 4

Je schneller sicherheitsrelevante Vorfälle erkannt werden, desto besser lassen sich die möglichen Schäden begrenzen. Um den Überblick über die gesamte Unternehmens-IT hinweg sicherzustellen, hat sich SIEM (Security Information & Event Management) etabliert. Alle Meldungen und Alerts der Systeme sowie die Log-Files werden fortlaufend analysiert, um verdächtige Anomalien zu erkennen. Dazu ist eine einheitliche und durchgängige Sicht auf alle Komponenten der IT notwendig. Daten müssen erfasst und zentral aggregiert werden, um daraus relevante Informationen für die Administratoren zu erzeugen. Wie dieses erreicht werden kann, zeigt Würth Phoenix auf der it-sa 2019, die vom 8. bis 10. Oktober in Nürnberg stattfindet. Im Mittelpunkt steht dabei die Unified-Monitoring-Lösung NetEye 4.

NetEye ist eine auf Open-Source-Technologien basierende Lösung für Unternehmen, die eine offene Produktstrategie schätzen und trotzdem eine umfassende, ausgereifte Komplettlösung einsetzen wollen. Hersteller Würth Phoenix unterhält dafür enge Partnerschaften zu den wichtigsten Technologieanbietern aus der Open-Source-Welt. Dazu zählen unter anderem Icinga als Monitoringbasis oder Elastic für den Bereich SIEM.

Zudem unterstützt Würth Phoenix viele Open-Source-Projekte wie ntop oder NeDi aktiv. „Monitoring ist für die Unternehmens-IT ein kritischer Bereich“, so Georg Kostner, Leiter des NetEye-Teams bei Würth Phoenix. „Indem wir bewährte Open-Source-Technologien in eine einheitliche und konsistente Lösung integrieren, können wir unseren Kunden das Beste aus zwei Welten bieten: Zum einen eine transparente Lösung ohne Vendor-Lock-In und mit allen Stärken der Open-Source-Communities. Und zum anderen eine flexible und umfassende Lösung, die sich über lange Zeit am Markt bewährt hat und die durch unsere erfahrenen Consultants betreut wird.“

Wie Unified Monitoring und SIEM mit NetEye 4 dabei helfen können, die Funktion der IT und damit die Geschäftsprozesse im Unternehmen sicherzustellen, zeigt Würth Phoenix auf der diesjährigen it-sa in Halle 10.0, Stand 10.0-215.

Über NetEye
NetEye bewährt sich bereits seit 13 Jahren bei Unternehmen verschiedener Branchen und unterschiedlicher Größen. NetEye überwacht alle IT-Komponenten unabhängig von der jeweiligen Plattform und kann somit die komplette IT-Infrastruktur End to End im Monitoring abbilden. SIEM und Log Management für die Datensicherheit sind dabei wichtige Komponenten. Durch den Einsatz maschinellen Lernens erkennt NetEye Anomalien im Datenverkehr, die mit den herkömmlichen Monitoring-Ansätzen nicht zu entdecken wären. Dadurch lassen sich sowohl sicherheitsrelevante Vorfälle wie Angriffsversuche als auch sich anbahnende Performance-Probleme frühzeitig erkennen, dass die Administratoren darauf reagieren können, bevor die Betriebsbereitschaft des Unternehmens gefährdet ist.

Als IT- und Beratungsunternehmen der Würth-Gruppe bietet Würth Phoenix zukunftsweisende ERP- und CRM-Softwarelösungen auf Basis von Microsoft Dynamics. Das international präsente Unternehmen mit Hauptsitz in Bozen verfügt über weltweite Erfahrung im Bereich Unternehmenssoftware und Projektmanagement und eine langjährige Branchenkompetenz im Handel, der Distribution und der Logistik.

Im Bereich IT-System Management setzt Würth Phoenix auf ausgereifte und lückenlos in die IT-Landschaft integrierbare Überwachungssysteme auf Open Source Basis. Mit WÜRTHPHOENIX NetEye und dem ITSM-Angebot von EriZone verfügen Kunden über eine Lösung, die aufbauend auf gängige ITIL-Standards ihre IT als betriebswirtschaftlichen Produktionsfaktor begreift und abbildet.

Kontakt
Würth Phoenix GmbH
Gerhard Schenk
Kravoglstr. 4
39100 Bozen
+39 0471 564 111
+39 0471 564 122
press@wuerth-phoenix.com
http://www.wuerth-phoenix.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

NTT DATA entscheidet sich für die SIEM-Lösung von Exabeam

agierende Anbieter von Informationstechnologie und Dienstleistungen sichert seine weltweiten Operationen mit Hilfe der Verhaltensmodellierung und des maschinellen Lernens von Exabeam.

NTT DATA ist ein Technologie- und Dienstleistungsanbieter mit Hauptsitz in Tokio. In Deutschland, der Schweiz und Österreich unterhält das Unternehmen elf seiner weltweit 210 Standorte mit den lokalen Hauptsitzen in München, Zürich und Wien. Mehr als 110.000 Mitarbeiter verteilen sich auf 50 Länder und machen NTT DATA damit zu einem der weltweit führenden Anbieter seiner Art. Das Unternehmen wuchs in den letzten zehn Jahren sehr stark und übernahm in dieser Zeit zahlreiche andere Unternehmen. Mit den zugekauften Unternehmen erbte NTT DATA eine Vielzahl an Technologien, inklusive einigen verschiedenen älteren SIEM-Plattformen. Diese Legacy-Plattformen ließen, was Transparenz, moderne Erkennung und Reaktion auf Bedrohungen jedoch zu wünschen übrig und konnten es nicht mit aktuellen Cyberbedrohungen aufnehmen. Um diese Plattformen zu ersetzen und auf eine einzelne SIEM-Plattform zu konsolidieren, setzt NTT DATA seit kurzem auf die Exabeam Security Management Platform (ESM).

Moderne SIEM-Plattform zur Abwehr von aktuellen, komplexen Bedrohungen gesucht
Hiroshi Honjo, Head of Cyber Security and Governance bei NTT DATA, erklärt, wie es zu der Zusammenarbeit kam: „Exabeam war bereits unser geschätzter Partner, dessen moderne Lösung wir erfolgreich bei unseren Kunden einsetzten. Da wir eine Lösung brauchten, um die zahlreichen bestehenden SIEM-Lösungen zu ersetzen und global zu konsolidieren, entschieden wir uns dazu, sie selbst für unsere Cyber-Abwehr zu nutzen. Auf eine Lösung zu konsolidieren, reduziert die Komplexität, vereinheitlicht die Verwaltung und erhöht den Schutz vor aktuellen, komplexen Bedrohungen, vor denen uns die geerbten ineffektiven Legacy-Systeme nicht schützen konnten. Auch durch den unbegrenzten Data Lake und das attraktive Preismodell war die Entscheidung für Exabeam letztlich sehr einfach.“

Globaler Schutz zu einem pauschalen Preis
Nir Polak, CEO von Exabeam erklärt die Herausforderung: „NTT DATAs Weg hin zu einer modernen SIEM-Plattform war einzigartig. Das Unternehmen hatte weltweit mehrere ältere Logging-Plattformen im Einsatz. Wir konnten jedes dieser Systeme in der ersten Phase mit unserer moderneren Lösung ersetzen oder konsolidieren und haben den ersten Rollout innerhalb weniger Monate durchgeführt. Die Schnelligkeit dieses Übergangs war auch sehr wichtig, da der Betrieb ja jederzeit sicher aufrechterhalten werden muss, insbesondere bei einem weltweit geografisch so stark verteilten Unternehmen wie der NTT DATA.“

Die Exabeam SMP integriert einmalig im Markt einen Data Lake für unbegrenzte Datenerfassung, maschinelles Lernen für fortschrittliche Analysen und die Automatisierung der Reaktion auf sicherheitsbedenkliche Vorfälle in einem einzelnen Produkt. Exabeam bietet NTT DATA seitdem skalierbare, verhaltensbasierte Modellierung, maschinelles Lernen und erweiterte Analysen für eine umfassende Insider- und Bedrohungserkennung aller seiner Niederlassungen in APAC, Nordamerika und Europa. Diese Funktionalität war für das Security-Team von NTT DATA von entscheidender Bedeutung, da sie eine bessere Transparenz über potenzielle Cyber-Bedrohungen im gesamten Unternehmen und an allen Standorten auf der ganzen Welt erforderte.

Automatisierte Vorfallsreaktion ermöglicht es den Sicherheitsteams seitdem schnell und mit weniger Aufwand auf Sicherheitsvorfälle zu reagieren. Auf der Grundlage des SMP befindet sich der Exabeam Security Data Lake, der entwickelt wurde, um alle Ereignisprotokolle zu einem vorhersehbaren und pauschalen Preis zu speichern. Dies befreit das Sicherheitsteam bei NTT DATA von der manuellen Analyse von Loginformationen, die sich stattdessen auf die schnelle Identifizierung und Reaktion auf Sicherheitsbedrohungen konzentrieren kann. In einer zweiten Phase des Projekts wird sich NTT DATA nun mit speziellen Use Cases befassen, um die SIEM-Lösung noch besser an ihre Bedürfnisse abzustimmen.

Globale Unternehmen als Ziel für neue Projekte
Hiroshi Honjo fasst das gelungene Projekt zusammen: „Insgesamt sind wir sehr zufrieden damit, wie gut Exabeam unsere angegebenen Termine eingehalten hat und wie schnell wir in der Lage waren, den Wert des Produkts zu realisieren. Jetzt freuen wir uns darauf, Exabeam unseren globalen Kunden vorzustellen, die somit von Exabeams Technologie und unserer eigenen Erfahrung profitieren können.

Exabeam bietet Lösungen für Security Intelligence und Management, die Unternehmen dabei helfen, ihre wertvollsten Informationen zu schützen. Die Exabeam Security Intelligence Platform kombiniert auf einzigartige Weise einen Data Lake für unbegrenzte Datenerfassung zu einem vorhersagbaren Preis, maschinelles Lernen für fortgeschrittene Analysen und automatisierte Reaktion auf Sicherheitsvorfälle in einem integrierten Produkt. Das Ergebnis ist die erste moderne Security-Intelligence-Lösung, die dort zum Einsatz kommt, wo alte SIEM-Anbieter versagt haben. Exabeam wurde von erfahrenen Sicherheits- und IT-Veteranen von Imperva, ArcSight und Sumo Logic entwickelt und hat seinen Hauptsitz in San Mateo, Kalifornien, USA. Exabeam wird von Norwest Venture Partners, Aspect Ventures, Icon Ventures, Lightspeed Venture Partners und dem Investor Shlomo Kramer privat finanziert.

Kontakt
Exabeam
Carsten Wunderlich
Friedensstrasse 27
81178 Puchheim
089 21552632
cwunderlich@touchdownpr.com
http://www.exabeam.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

it-sa 2017: AirITSystems stellt SOC der nächsten Generation vor

In Anbetracht der Vielzahl an IT-Sicherheitslösungen gewinnt ein Security Operations Center (SOC) immer mehr an Bedeutung für Unternehmen. Auf der it-sa 2017 legt AirITSystems den Schwerpunkt des Messestandes deshalb auf dieses Thema. Ein SOC schärft in erster Linie den Blick auf potenzielle Angriffsflächen und ist essenzieller Bestandteil eines ganzheitlichen IT-Sicherheitskonzeptes. Besuchen Sie AirITSystems vom 10. bis 12. Oktober 2017 in Nürnberg auf der größten Fachmesse für IT-Sicherheit im deutschsprachigen Raum. Nutzen Sie die Gelegenheit, in Halle 9 an Stand 532 mit Security-Experten ins Gespräch zu kommen.

Unser Themenfokus auf der it-sa 2017:
Der Messestand befasst sich ausführlich mit den wichtigsten Kernthemen eines SOCs. Experten von AirITSystems geben Auskunft darüber, wie ein SOC aus organisatorischer Sicht aufgebaut sein sollte. Zusammen mit den Partnern von LogRhythm und Skybox Security stellen sie wichtige Tools wie ein SIEM oder eine Risk- und Security-Management-Plattform vor. Sie informieren ausführlich über Managed Security Services und die Angebote rund um das Implementieren eines SOCs.

it-sa: Ein Must für die Branche
Als größte IT-Security Messe Europas ist die it-sa das Branchen Highlight des Jahres. Sie ist die einzige Messe rund um das Thema IT-Sicherheit im deutschsprachigen Raum und eine der bedeutendsten weltweit. Entwickler, Entscheider und Anbieter von Produkten und Dienstleistungen kommen zum Austausch über IT- und Informationssicherheit zusammen. Zusätzliches Fachwissen bietet das Kongressprogramm Congress@it-sa. In zahlreichen Vortragsreihen informieren Experten vom 9. bis 12. Oktober zu aktuellen Fragen, Strategien und technischen Lösungen für mehr IT-Sicherheit.

Über AirITSystems:
Die AirITSystems wurde 2001 als Gemeinschaftsunternehmen der Flughäfen Hannover Langenhagen GmbH und der Fraport AG gegründet. Wir sind Anwender, Systemhaus und Betreiber und bieten unseren Kunden individuelle IT und Sicherheitslösungen. Für Sie planen, realisieren und betreiben wir. Unsere Lösungen sind stabil, sicher und innovativ.

Unsere Herkunft ist der Flughafen: Das heißt Komplexität pur, höchste Sicherheitsanforderungen und 24-Stunden-Betrieb. Als Airport-Betreiber gehen wir tagtäglich mit den Lösungen um, die wir selbst entwickelt haben. Unsere Kunden profitieren von diesem Vorteil an Erfahrung, der uns von anderen IT und Sicherheitsanbietern unterscheidet. Unsere Lösungen sind skalierbar für alle Anforderungen, jede Unternehmensgröße und jede Branche. Und immer passend zu den wirtschaftlichen Anforderungen unserer Kunden.

Firmenkontakt
AirITSystems
Diana Schatka
Benkendorffstraße 6
30855 Langenhagen
0511 977 40 111
D.Schatka@airitsystems.de
http://www.airitsystems.de

Pressekontakt
riske & jorns
Nadine Riske
Leipziger Straße 232
38124 Braunschweig
+49 531 390 76 75 0
presse@riske-jorns.de
http://www.riske-jorns.de/meta-navi/meta-nav/kontakt.html

Pressemitteilungen

Der Countdown läuft – datenschutzkonforme IT-Sicherheitslösungen sollten spätestens jetzt auf den Weg gebracht werden

2. Teil BSI-KRITIS-Verordnung beschlossen – weitere Versorger in der Pflicht

Der Countdown läuft - datenschutzkonforme IT-Sicherheitslösungen sollten spätestens jetzt auf den Weg gebracht werden

Eine der KRITIS-Branchen ist das Gesundheitswesen
Quelle. Fotolia ©upixa

Kiel – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nimmt künftig Versorgungsunternehmen für besonders gesellschaftsrelevante kritische Infrastrukturen (KRITIS) noch stärker in die Pflicht. Am 31. Mai beschloss die Bundesregierung den zweiten Teil der Rechtsverordnung zur Umsetzung des IT-Sicherheitsgesetzes.

Weitere Branchen von BSI-KRITIS-Verordnung erfasst

Damit unterliegen nun auch größere Betreiber kritischer Infrastrukturen (KRITIS) aus den Branchen Gesundheit, Finanzen und Versicherungen, Transport und Verkehr verschärften IT-Sicherheitsauflagen. Nach § 8a BSIG müssen diese innerhalb von zwei Jahren einen Mindeststandard an IT-Sicherheit nachweisen und den Schutz von Daten in sämtlichen ihrer Leistungsprozesse gewährleisten.

Wie genau der zukünftig regelmäßig zu meldende Standard und Nachweis für dessen Einhaltung zu gewährleisten ist, ist nur grob definiert. In jedem Fall müssen IT-Sicherheitsmaßnahmen nach dem „Stand der Technik“ eingesetzt und dem BSI als zentralem Ansprechpartner gemeldet werden. Das BSI hat dazu einen Forderungskatalog veröffentlicht. Ein belastbares Informationssicherheitsmanagement-System (ISMS) ist angeraten, um dauerhaft die Auflagen erfüllen zu können – im schlimmsten Fall Bußgelder zu vermeiden. Es sollte jedoch nicht als notwendiges Übel gesehen werden, sondern als Chance auf die Generierung neuer Mehrwerte.

Informationssicherheitsmanagement als Mehrwert nutzen

Ein modernes ISMS kann anhand von Logfiles Daten aus allen gewünschten ´Ecken´ eines Unternehmens nutzbar machen. Lösungen, die nicht nur als einzelnes SIEM (Sicherheitsinformations- und Ereignismanagement) einsetzbar sind, sondern als Plattform operieren, sind in der Lage, sämtliche IT-Prozesse abzubilden. Abweichungen werden so umfassend erfasst. Dadurch gelingt es, Datenströme nicht nur abzusichern. Positiver Doppelnutzen ist die Tatsache, dass anhand der gesammelten Daten diese nun auch im Hinblick auf die jeweils gewünschten Kriterien optimiert werden können. Maschinen- oder Computerausfälle können so beispielsweise vermieden und in ihrer Performance ver-bessert werden. Ein weiteres Einsatzszenario ist das Vorausdenken von Kundenverhalten, um Geschäftsprozesse besser anzupassen. Den Unternehmen steht damit ein Instrument zur Hand, ihre Pflichten nachweislich erfüllen zu können und gleichzeitig Mehrwerte in ihre Arbeitsabläufe einzubinden.

Für die Betreiber kritischer Infrastrukturen spielte das Thema Datensicherung bereits in den Landesdatenschutzgesetzen eine wichtige Rolle. Durch den zweiten Teil der BSI-KRITIS-Verordnung auf Basis des IT-Sicherheitsgesetzes und die anstehende EU-Datenschutzgrund-verordnung erhält dieses eine noch stärkere Bedeutung. In deren Folge werden Datenschutz-Auflagen und Sanktionen bei Nichteinhaltung deutlich verschärft. Ab welcher Größenordnung Unternehmen der jeweiligen Branchen von dieser Neuregelung betroffen sind, setzen die sogenannten Schwellenwerte des BSI fest.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Pressemitteilungen

Splunk erneut als führende Softwareplattform für IT Operations Analytics bestätigt

Hintergründe aus der Praxis

Splunk erneut als führende Softwareplattform für IT Operations Analytics bestätigt

Fast ein Drittel der weltweiten IT Operations Analytics läuft über die Software Splunk. Dies ist das Ergebnis des aktuellen Marktreports der International Data Corporation, dem internationalen Marktforschungsunternehmen für Informationstechnologie. Laut IDC-Report beträgt der exakte Marktanteil von Splunk 28,5 Prozent. Woher kommt dieser Erfolg?

San Francisco – Kiel – Die heutige IT bewegt sich im Spannungsfeld immer größerer heterogener Datenmengen und häufig geänderter Anforderungen an die IT-Umgebung, bedingt durch dynamische Unternehmensprozesse. Die Komplexität des Daten-Gefüges liegt nicht zuletzt in ihrer Struktur begründet, die sich zum einen aus dem Netzwerk und zum anderen aus Anwendungen speist. Gleichzeitig steigen die Ansprüche an Datenauswertungen, möglichst in Echtzeit sowohl den internen IT-Service als auch sämtliche Business-Prozesse zu optimieren. Im nächsten Schritt folgt die vorausschauende Steuerung, so dass es gar nicht mehr zu IT-Ausfällen kommt oder auch Prognosen zum zukünftigen Kundenverhalten möglich werden.

Datenschranken aufbrechen
An dieser Stelle kommen IT Operations Analytics ins Spiel. ITOA-Lösungen sind in der Lage, Datenströme unterschiedlichster Quellen zu sammeln und zu analysieren. Nur wenige Lösungen können dies jedoch so umfassend wie Splunk. Der IT-Dienstleister Consist setzt Splunk schon seit einigen Jahren als Big Data-Technologie ein. „Wir haben uns für Splunk entschieden, weil es im Gegensatz zu vielen anderen Anbietern auf dem Plattform-Gedanken aufbaut, der die gesamte Infrastruktur eines Unternehmens datentechnisch abbilden kann. Dadurch ist es leicht erweiterbar um gewünschte Funktionalitäten, beispielsweise nicht nur als SIEM, sondern auch für Predictive Analytics einsetzbar“, so Martin Lochte-Holtgreven, Geschäftsführer der Consist Software Solutions GmbH und Splunk-Partner seit 2012. In Kundenprojekten erhält das Unternehmen immer wieder die Rückmeldung, dass diese Softwareplattform erfreulich einfach im Handling ist und schnell Mehrwerte generiert.

Im IDC-Report heißt es dazu: „Durch die Erweiterung bei Log Management und Analysefähigkeiten ist das Unternehmen schnell gewachsen. Die Zahl der Datenquellen, -volumen und Anwendungsfälle hat sich ständig erweitert. Eine stärkere Implementierung bei Kunden folgte daraus. Splunk hat in Lösungen für Hadoop, den Mobile-Bereich, Netzdaten in Echtzeit und Sicherheit investiert. Das Unternehmen unterstützt Pre-Packaged Content und Visualisierungen für zahlreiche Anwendungsfälle, inklusive IT Operations sowie Application Performance Management (APM). Splunk-basierte Analytics-Technologie wird dadurch für eine wachsende Zahl von IT- und Geschäftsanwendern zugänglich.“

Analytics-Technologien schreiten voran
Flexible Analytics-Technologien werden für geschäftskritische Prozesse immer wichtiger. Auf Basis automatisierter Log- und Echtzeitdatenanalysen wird der Aufwand zur Fehler- und Bedrohungssuche stark reduziert. Probleme im Hier und Jetzt können nicht nur abgestellt, sondern Verhaltensweisen, ob von Maschine oder Kunden, immer sicherer prognostiziert werden.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Consist Software Solutions GmbH
Falklandstr. 1-3, 24159 Kiel
www.consist.de

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
49 (0)4 31 / 39 93 – 506
49 (0)4 31 / 39 93 – 999
sauer-wolfgramm@consist.de
http://www.consist.de

Pressemitteilungen

FireMon bringt mit Data Driven Security SIEM ins Big Data-Zeitalter

München, 17. Juni 2016 – FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, vermarktet jetzt auch auf dem deutschen Markt seine Lösungen für Data Driven Security. Die FireMon Software Immediate Insight reichert dazu vorhandene Log-Files automatisch mit Kontextinformationen an, korreliert sie miteinander und stellt neue Bezüge her. Auf diese Weise können IT-Teams ungewöhnliche Aktivitäten sowie zuvor unbekannte Threats im Netzwerk schnell erkennen und nachverfolgen und das Schadenspotenzial erfolgreicher Angriffe nachhaltig minimieren.

„Klassische SIEM-Lösungen haben sich dabei bewährt, in Log-Files gezielt nach bekannten Angriffsmustern zu suchen. Sie sind jedoch weniger geeignet, wenn es darum geht, ergebnisoffen große Datenmengen nach Auffälligkeiten und neuen Spuren von Angriffen zu durchsuchen“, erläutert Dr. Christopher Brennan, Director Central & Eastern Europe bei FireMon. „In Zeiten immer häufigerer und raffinierterer Angriffe müssen Unternehmen im Notfall schnell reagieren. Data Driven Security ermöglicht es IT-Teams, aus den Unmengen von Daten die wirklich relevanten Informationen herauszufiltern und schneller auf Sicherheitsvorfälle zu reagieren.“

Mit Big Data zu mehr Sicherheit
Die Analyse von sicherheitsrelevanten Logs ist mit Immediate Insight ähnlich schnell und einfach wie mit einer klassischen Suchmaschine. Die Software unterstützt Suchvorgänge und Analysen in natürlicher Sprache und Point-and-Click-Bedienung, sodass Anwender keine spezielle Query-Sprache verwenden müssen. Um Daten zu erfassen und verschiedene Datenquellen zusammenzuführen, sind weder Parsing noch spezielle Kenntnisse vonnöten.

Immediate Insight macht bei der Analyse von Daten Zusammenhänge sichtbar, von denen die Benutzer nicht wussten, dass sie existierten. So können IT-Teams zuvor unentdeckte Unstimmigkeiten finden und potenzielle Sicherheitsvorfälle schneller bewerten und validieren. Immediate Insight ergänzt klassische SIEM-Lösungen zur Erkennung bekannter Probleme um Big Data-Analysen in Echtzeit, mit denen die Eskalation von Sicherheitsvorfällen schnell eingedämmt werden kann. Unternehmen verbessern so ihr Security Standing und sorgen für einen effizienten, Compliance-gerechten Betrieb.

FireMon hat online eine frei verfügbare Version von Immediate Insight veröffentlicht. Diese steht unter https://www.firemon.com/de/demoversion/ zum Download bereit. Mehr über FireMon und die FireMon-Produkte erfahren Interessierte unter www.firemon.de

Lösungen von FireMon bieten lückenlose Transparenz und Kontrolle über Netzwerksicherheitsinfrastruktur, -richtlinien und -risiken. Mit der FireMon Security Intelligence Platform können moderne Unternehmen, Regierungsbehörden und Managed Service Provider die Effektivität Ihrer Netzwerksicherheitsmaßnahmen erheblich verbessern und gleichzeitig Investitionen optimieren sowie schneller auf neue Geschäftsanforderungen reagieren. Dank einer hochgradig skalierbaren Engine und einer verteilten Datenarchitektur ermöglichen der FireMon Security Manager und die Policy Planner-, Policy Optimizer- und Risk Analyzer-Module die proaktive Bereinigung von Firewall-Regeln, den Workflow für Änderungen an Richtlinien, die Compliance-Beurteilung und die Minimierung von IT-Risiken. Auf diese Weise wird ein geschlossener Ansatz für die Verwaltung der Netzwerksicherheitsinfrastruktur bereitgestellt und gleichzeitig der damit verbundene Kostenaufwand reduziert. Weitere Informationen erhalten Sie unter http://www.firemon.de.

Firmenkontakt
FireMon Deutschland GmbH
Christopher Brennan
Theresienhöhe 28
80339 München
+49 175 2676264
FireMon_Central_News@firemon.com
http://www.firemon.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-25
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

Pressemitteilungen

Neue FireMon Studie dokumentiert wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

München, 17. März 2016 – FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, dokumentiert in einer neuen Studie die wachsende Bedeutung von Data-Driven-Security und Security Analytics. Die von Forrester Consulting im Auftrag von FireMon durchgeführte Studie zeigt: Das rasant zunehmende Datenvolumen und die immer raffinierteren Angriffe stellen Security-Teams und klassische SIEM-Lösungen vor erhebliche Herausforderungen. IT-Verantwortliche erweitern ihre Security-Architekturen daher immer öfter um dedizierte Security-Analytics-Lösungen, um die Analyse von Daten zu optimieren und Reaktionszeiten zu verkürzen.

Im Rahmen der Studie sprach Forrester Consulting mit 100 IT-Entscheidern in US-Unternehmen. Im Fokus der Umfrage stand neben Fragen zur Prioritätensetzung und zu den Herausforderungen im Bereich IT-Security auch der Stellenwert der Datenanalyse. Anschließend setzte Forrester Consulting die Umfrage-Ergebnisse mit bereits vorhandenem, eigenem Datenmaterial in Bezug. Der vollständige Bericht „Security Analytics Brings Data-Driven Security Into the 21st Century“ steht bei FireMon zum Download zur Verfügung.

Die Ergebnisse der Studie im Überblick:

– Für die Security-Experten haben die Abwehr aktueller Bedrohungen (75 %) und ein besserer Schutz vor Advanced Threats (74 %) die höchste Priorität. Das Thema Compliance genießt ebenfalls weiterhin einen hohen Stellenwert (69 %). Die Abwehr akuter Gefahren ist den Experten inzwischen wichtiger als präventive Maßnahmen.

– SIEM-Lösungen wurden früher vorrangig eingesetzt, um die Einhaltung von Compliance-Vorgaben sicherzustellen. Stand heute verwenden 71 % der befragten Unternehmen SIEM auch bei der Erkennung, Bewertung und Priorisierung von Vorfällen sowie bei der Incident Response. Die Mehrheit der Befragten bemängelt, dass ihre SIEM-Lösungen nicht intuitiv bedienbar sind, und wünscht sich aussagekräftigere Ergebnisse. Außerdem sei der Daten-Output des SIEM oft zu umfangreich für die IT-Teams.

– 70 % der Befragten planen, innerhalb der nächsten zwei Jahre Security-Analytics-Plattformen zu integrieren, um die Auswertung von Sicherheitsvorfällen durch die IT-Teams zu optimieren. Sie versprechen sich davon eine schnellere Incident Response, eine engere Integration in die Business-Prozesse, erhöhte Transparenz und eine Entlastung der Mitarbeiter.

Dr. Christopher Brennan, Director Central & Eastern Europe bei FireMon, teilt die Einschätzung der Forrester-Experten: „Bei unseren Gesprächen mit Kunden hören wir immer wieder, dass die Anwender mit den vorhandenen SIEM-Systemen nicht gut zurechtkommen. Sie beklagen sich über die komplizierte Bedienung – und tun sich schwer damit, aus der Unmenge gelieferter Daten die wirklich relevanten Informationen herauszufiltern. Wir sehen daher eine rasant steigende Nachfrage nach innovativen Security-Analytics-Lösungen, die wesentlich stärker an den Anforderungen der IT-Abteilungen ausgerichtet sind.“

Jeff Barker, Vice President of Product Management für Immediate Insight bei FireMon, betont: „Data-Driven-Security ist ein dauerhafter Prozess. Ziel muss es sein, dem Security-Team einen schnellen, flexiblen und uneingeschränkten Zugriff auf verständlich aufbereitete Daten zu ermöglichen. Erst dann können die Mitarbeiter die Informationen auch wirklich effizient verarbeiten und analysieren.“

Die von Barker und seinem Team entwickelte Software „Immediate Insight“ wird den Anforderungen an eine effizientere und leichter bedienbare Datenanlyse gerecht: Sie unterstützt Suchvorgänge und Analysen in natürlicher Sprache, sodass Anwender keine spezielle Query-Sprache verwenden müssen. Um Daten zu erfassen und verschiedene Datenquellen zusammenzuführen sind weder Parsing noch spezielle Kenntnisse vonnöten. Die Software reichert Daten automatisch mit Kontextinformationen an und korreliert sie, um ungewöhnliche Aktivitäten im Netzwerk schneller zu erkennen.

Ende 2015 hat FireMon eine frei verfügbare Version von Immediate Insight veröffentlicht. Diese steht unter www.firemon.com/download zum Download bereit. Mehr über FireMon und die FireMon Produkte erfahren interessierte Leser unter www.firemon.de

Lösungen von FireMon bieten lückenlose Transparenz und Kontrolle über Netzwerksicherheitsinfrastruktur, -richtlinien und -risiken. Mit der FireMon Security Intelligence Platform können moderne Unternehmen, Regierungsbehörden und Managed Service Provider die Effektivität Ihrer Netzwerksicherheitsmaßnahmen erheblich verbessern und gleichzeitig Investitionen optimieren sowie schneller auf neue Geschäftsanforderungen reagieren. Dank einer hochgradig skalierbaren Engine und einer verteilten Datenarchitektur ermöglichen der FireMon Security Manager und die Policy Planner-, Policy Optimizer- und Risk Analyzer-Module die proaktive Bereinigung von Firewall-Regeln, den Workflow für Änderungen an Richtlinien, die Compliance-Beurteilung und die Minimierung von IT-Risiken. Auf diese Weise wird ein geschlossener Ansatz für die Verwaltung der Netzwerksicherheitsinfrastruktur bereitgestellt und gleichzeitig der damit verbundene Kostenaufwand reduziert. Weitere Informationen erhalten Sie unter http://www.firemon.de.

Firmenkontakt
FireMon Deutschland GmbH
Christopher Brennan
Theresienhöhe 28
80339 München
+49 175 2676264
christopher.brennan@firemon.com
http://www.firemon.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-25
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

Pressemitteilungen

agileSI zählt zu den Finalisten des „Deutschen Innovationspreises 2015“ und bringt parallel ein neues Major Release auf den Markt.

agileSI ist die Lösung für Unternehmen im Bereich SAP-Sicherheit. Das fand auch die Jury des Deutschen Innovationspreises, ausgelobt von Accenture, EnBW, Evonik und der WirtschaftsWoche.

agileSI zählt zu den Finalisten des "Deutschen Innovationspreises 2015" und bringt parallel ein neues Major Release auf den Markt.

Team agileSI GmbH v.l.n.r. Thomas Meindl, Andreas Mertz, Boris Gehring, Christoph Aschauer

agileSI ist die Lösung für Unternehmen im Bereich SAP-Sicherheit. Das fand auch die Jury des Deutschen Innovationspreises, ausgelobt von Accenture, EnBW, Evonik und der WirtschaftsWoche. Deshalb konnte sich die SAP-Security-Lösung auch unter zahlreichen Bewerbern in der Kategorie Mittelstand als einer der letzten drei Finalisten durchsetzen. Parallel bringt die Münchner agileSI GmbH ein Major Release, inklusive CEF-Zertifizierung von HP ArcSight heraus und baut so weiter seinen technischen Vorsprung gegenüber Marktbegleitern aus.

Seit dem 01.11.2014 gibt es die agileSI GmbH, die sich ausschließlich auf den Kampf gegen Hacker von SAP-Systemen spezialisiert hat. Im Rahmen des Formwechsels der iT-CUBE SYSTEMS GmbH zur iT-CUBE SYSTEMS AG wurde die agileSI GmbH eigens gegründet, um den Wachstum des Produktes agileSI Rechnung zu tragen. Dieses Wachstum spiegelt sich auch extern wieder. Dem Produkt agileSI gelang es sich gegen zahlreiche Konkurrenten im Rahmen der Bewerbung um den „Deutschen Innovationspreis 2015“ von Accenture, EnBW, Evonik und der WirtschaftsWoche in der Kategorie Mittelstand durchzusetzen. Der SAP-Security-Spezialist wurde durch die Jury unter die letzten drei Finalisten in der Kategorie Mittelstand gewählt. Am vergangenen Freitag wurde es dann im Rahmen der Preisverleihung in München spannend. Accenture, EnBW, Evonik und die WirtschaftsWoche haben sich 2010 zu der Initiative „Der Deutsche Innovationspreis“ zusammengeschlossen, um herausragende, zukunftsweisende Innovationen deutscher Unternehmen, die mit ihrer Innovationskraft Geschäft und Märkte verändern, auszuzeichnen.
Passend zu diesem Erfolg, baut die agileSI GmbH ihren technischen Vorsprung weiter aus. Mit dem neuen Major Release von agileSI in der Version 2.1 wird das Set von Extraktoren auf 16 Stück erweitert. Wichtige Neuerungen wie die Integration des Read Access Logging oder eines Code Scanners runden nun die Extraktion sicherheitsrelevanter Informationen aus einem SAP-System ab. agileSI ist SAP-zertifiziert1. Nach der erstmaligen Zertifizierung Ende 2011 wurde die Re-Zertifizierung nun 2015 wiederholt erfolgreich abgeschlossen. Eine Zertifizierung für SAP-HANA ist bereits in Arbeit.
Die agileSI GmbH geht aus der iT-CUBE SYSTESM AG hervor und kann damit mit einem entscheidenden Wettbewerbsvorteil punkten – einem umfassenden SIEM-Know-how (Security Information and Event Management). Die iT-CUBE hat in den letzten zehn Jahren mehr als 60 SIEM-Projekte bei namhaften Unternehmen unterschiedlichster Branchen umgesetzt und dieses Fachwissen in die SAP-Security-Lösung agileSI einfließen lassen. Die Integration in HP ArcSight (CEF-Zertifizierung) wurde ebenso erneut für das neue Major Release erfolgreich abgeschlossen. Eine umfassende Integration in den HP ArcSight-Standard ist daher gewährleistet. Mit der Light-Variante von agileSI, einer agentenlosen Variante von agileSI, ist die Integration sicherheitsrelevanter Informationen eines SAP-Systems in ein SIEM-System so leicht wie nie zuvor.
Leider hat es am 24.04.2015 nicht für den ersten Platz gereicht. Trotzdem ist es für das noch junge Produkt agileSI eine Auszeichnung unter den Finalisten gewesen zu sein und Beachtung durch eine so fachkundige Jury gefunden zu haben. Das Team der agileSI GmbH gratuliert den Siegern der Alacris Theranostics GmbH zu ihrem Erfolg und ist stolz, neben solchen innovativen Lösungen nominiert worden zu sein.

1 Offiziell zur Verwendung mit SAP NetWeaver Application Server zertifiziert

Über die agileSI GmbH
Das Unternehmen agileSI™ wurde im Dezember 2010 als Spin-off des Systemintegrators iT-CUBE SYSTEMS AG gegründet und konzentriert sich auf die Entwicklung und Vermarktung von SAP®-Security-Lösungen. Das Unternehmensziel bestand von Anfang an darin, die umfangreichen Erfahrungen aus dem Beratungs- und Integrationsgeschäft, insbesondere aus über 60 SIEM-Projekten, in die Entwicklung neuer innovativer Lösungsansätze einfließen zu lassen.
In 2011 startete die Entwicklung von agileSI™ – dem weltweit ersten Produkt zur kontinuierlichen Überwachung sicherheitsrelevanter Ereignisse ganzer SAP®-Landschaften. Dazu wurde ein Team aus interdisziplinären Fachexperten und Entwicklern aus den Bereichen: SAP®-Basis, SAP®-Security und SIEM geformt. Nach 2,5 Jahren intensiver Entwicklungsarbeit in Deutschland und Indien war es Anfang 2012 soweit: Der Marktstart von agileSI™ mit einem Projekt in der Schweiz. Nach einer Vielzahl erfolgreicher Implementierungen u.a. mit SIEM-Lösungen von HP ArcSight, IBM QRadar®, splunk® und LogPoint ist agileSI™ die etablierte und marktführende Lösung für die SAP®-SIEM-Integration.

Über die iT-CUBE SYSTEMS AG
iT-CUBE SYSTEMS ist ein Full-Service-Provider für IT-Sicherheitslösungen. Weil Ihr Kerngeschäft von einer vertrauenswürdigen und verfügbaren IT-Infrastruktur abhängt, übernehmen wir die Rolle des Trusted Advisors und Service Partners. Dabei begleiten wir Ihre Projekte über die gesamte Laufzeit: von der Entwicklung über Konzeption und Proof-of-Concept bis hin zur Implementierung, dem Customizing, Training, der Finanzierung und dem operativen Betrieb. Unsere Leistungen gliedern sich in die Bereiche Security & Risk Management, Application Security, Network Security sowie Managed Security Services (MSS) & Professional Services. Dabei fokussieren wir uns auf: SIEM & Security Intelligence, SAP® Security Monitoring, APT & Malware Defense, Application & Database Protection, Mobile Device, Software Security & Code Analysis, Enterprise Information Protection und Secure Data Exchange. Lernen Sie uns kennen, denn Ihr Erfolg ist unser Treibstoff!

Kontakt
iT-CUBE SYSTEMS AG
Susann Herbrich
Paul-Gerhardt-Allee 24
81245 München
089 2000 148 24
089 2000 148 29
marketing@it-cube.de
http://www.it-cube.de

Pressemitteilungen

„Die Zukunft der Cyber-Sicherheit liegt darin, den Bedrohungskontext zu verstehen“

Kommentar von Craig Carpenter, Chief Security Strategist bei AccessData, zur Übernahme von ThreatGRID durch Cisco

"Die Zukunft der Cyber-Sicherheit liegt darin, den Bedrohungskontext zu verstehen"

Craig Carpenter, Chief Security Strategist bei AccessData

Die Übernahme von ThreatGRID durch Cisco bestätigt eine aktuelle Entwicklung in der IT-Security-Landschaft, die zeigt: Die Zukunft der Cyber-Sicherheit liegt nicht nur im reinen Aufspüren von Bedrohungen, sondern auch darin, den Kontext zu verstehen, dessen es zum Aufspüren raffinierter Angreifer bedarf. Denn diese haben in der Vergangenheit präventive Abwehrmaßnahmen umgangen. Fest steht auch, dass das Aufspüren einer Bedrohung nicht genug ist. Allein große Unternehmen bekommen täglich Hunderte oder Tausende von Sicherheitswarnungen.

Infolgedessen haben Chief Information Security Officers (CISOs) erkannt, dass es gleichermaßen wichtig ist, die Intensität und den Kontext von Bedrohungen zu betrachten. Ziel ist es, nur noch wenige Warnungen von einer entsprechenden Lösung zu erhalten. Etliche Warnungen erweisen sich jedoch als zu ungenau. ThreatGRID bietet das nötigte Wissen, um den Kontext zu erfassen und diesen im Anschluss auf die Lösungen und Services von Cisco anzuwenden.

Kunden erwarten mehr
Die Erweiterung des Cisco-Portfolios um die solide Bedrohungsanalyse von ThreatGRID ist ein cleverer Schritt und zugleich Teil einer größeren Entwicklung. Bedeutende Anbieter wie Cisco und FireEye begreifen allmählich, dass Kunden mehr erwarten als nur Lösungen für ein Puzzleteil, etwa Datenverkehr im Netzwerk ohne Endgeräteabdeckung oder Störungserfassung ohne automatisierte Reaktion.

Die Sicherheitsindustrie erlebt gerade eine tektonische Verschiebung und steuert auf eine vollständig integrierte TDR-Lösung (Threat Detection & Response) zu, um ein breites und tiefgehendes Bewusstsein der Situation für alle wesentlichen sichtbaren Punkte (Netzwerk, Endgeräte, Protokollierungseinrichtungen) zu erlangen. Die ganzheitliche Kontrolle über sämtliche Produkte innerhalb und außerhalb von Unternehmensnetzwerken, die mit einer erweiterten Bedrohungsanalyse ausgestattet sind, sorgt für einen guten Überblick. Leider dauert es mehrere Jahre, um diese Lösungspakete in geschlossene Plattformen zu integrieren, in denen eine Bedrohungsanalyse ihr volles Potenzial entfalten kann.

Die angestrebte ultimative Vision von geschlossenen und integrierten Plattformen an Stelle von einzelnen Produkten ist wichtig. Gemäß Berichten zur Untersuchung von Datenpannen wie etwa dem Verizon Data Breach Investigation Report (DBIR) erfolgt die Mehrheit der Angriffe – von der Infiltrierung bis hin zum Datendiebstahl – innerhalb von Sekunden, Minuten oder Stunden. Unternehmen, die sich für eine Security-Plattform entschieden haben, sollten in der Lage sein, Bedrohungen zu verstehen und automatisierte Maßnahmen zu ergreifen, die die Dauer von Angriffen erheblich verkürzen. Dadurch entfallen eine Vielzahl erforderlicher manueller Prüf- und Reparaturschritte, bevor die Angreifer ihr Ziel erreichen. Durch die erfolgreiche Cyberspionage und die immer häufigeren Hackerangriffe ist es für die Sicherheitsindustrie nun an der Zeit, Continuous Automated Incident Resolution (CAIR) als Lösung für diese Ära des kontinuierlichen Kompromisses anzunehmen.
Bildquelle:kein externes Copyright

Ansprechpartner (in Deutschland):
Abdeslam Afras
Regional Manager Continental Europe
E-Mail: aafras@accessdata.com

Über AccessData:
Die AccessData Group ist seit 25 Jahren Wegbereiter für Entwicklungen im Bereich der digitalen Ermittlungen und entsprechender Unterstützung in Rechtsstreitigkeiten. Die Produktfamilie besteht aus Stand-Alone- und Enterprise-Class-Lösungen mit dem Fokus auf Digital Forensics, E-Discovery und Cyber Security. Hierzu gehören unter anderem die Produkte FTK, SilentRunner, Summation und das CIRT Security Framework. Sie ermöglichen digitale Untersuchungen jeder Art, wie z.B. Computerforensik, Vorfallsanalyse, Hosted Review Services, rechtliche Nachprüfungen und Compliance-Audits. Mehr als 100.000 User, die weltweit im Gesetzesvollzug, in Regierungsbehörden, Unternehmen und Rechtanwaltskanzleien etc. tätig sind, vertrauen bereits auf die AccessData Software-Lösungen. AccessData ist zudem Anbieter für Trainings und Zertifizierungen in den Bereichen digitale Forensik und Rechtsstreitigkeiten. Weitere Informationen unter www.accessdata.com.

AccessData Group
Nicole Reid
1 Bedford Street – 3rd Floor
WC2E 9HG London
+44 2070107800
nreid@accessdata.com
http://www.accessdata.com

Sprengel & Partner GmbH
Olaf Heckmann
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
bo@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

Controlware erweitert Managed Services Portfolio um SIEM-as-a-Service

Controlware erweitert das modulare Managed Services Portfolio um „Security Information & Event Management“ (SIEM). Dabei übernimmt, konsolidiert und analysiert das Customer Service Center (CSC) von Controlware die sicherheitsrelevanten Log-Files der Kunden und gewährleistet effiziente Angriffserkennung und ergänergänzend ein SchwachsteSchwachstellenmanagement zu attraktiven Konditionen.

Unternehmen nutzen heute eine Vielzahl von IT-Security-Komponenten wie Firewalls, AV-Scanner, Proxy-Server sowie IDS- und IDP-Systeme, um sensible Daten effektiv zu schützen. Diese komplexen Sicherheitssysteme generieren täglich umfangreiche Log-Files. Auf Grund der enormen Datenmengen verzichten viele Unternehmen jedoch auf die zeitnahe Analyse der Informationen und bleiben im Unklaren darüber, welchen Bedrohungen sie konkret ausgesetzt sind. Optimale Transparenz schafft ein lückenloses Security Information & Event Management, das Log-Files systematisch klassifiziert, auswertet und korreliert. Die Anschaffung einer eigenen SIEM-Lösung ist jedoch für die meisten Unternehmen angesichts der hohen Kosten und der erforderlichen tiefen Fachkenntnisse nicht attraktiv.

„SIEM ist ein hochkomplexes, aufwendiges und kostenintensives Thema – und eignet sich ideal zum Outtasking. Daher stellen wir unseren Kunden SIEM als modular aufgebaute Managed Services zur Verfügung, bei denen die Kunden-Logs automatisiert untersucht werden“, berichtet Christian Bohr, Head of Managed Services bei Controlware. „Die Lösung bietet Unternehmen entscheidende Vorteile: Zum einen ist das Outtasking wesentlich günstiger als die Implementierung und der Betrieb einer eigenen Lösung. Zum anderen erreichen unsere CSC-Experten auf Grund ihrer langjährigen Erfahrung und ihres themenübergreifenden Know-hows eine Service-Qualität, die Kunden selbst nur mit hohem Aufwand sicherstellen können.“

Unternehmen, die SIEM-as-a-Service in Anspruch nehmen, haben die Wahl zwischen verschiedenen Dienstleistungspaketen. Auf diese Weise wird sichergestellt, dass Kunden einen Lösungsumfang erhalten, der maßgeschneidert zu ihren individuellen Anforderungen passt. Dabei stehen drei Varianten zur Auswahl:

Überwachung und Reporting (Security Information Management, SIM)
Bei SIM handelt es sich um die nachgelagerte Auswertung von Event Log-Daten, um langfristige Trends zu erkennen. Auf diese Weise ist es möglich, Event Log-Daten längerfristig zu speichern, um sie automatisiert oder bei Bedarf für weitere Analysen heranzuziehen oder periodische Reports zu erstellen.

Überwachung und Alarmierung (Security Information & Event Management, SIEM)
Controlware erfasst die System- und Security-Log-Files sowie die IDS- und IPS-Events im Kundennetzwerk. Die gesammelten Informationen werden korreliert, automatisiert ausgewertet und anschließend von den Controlware Experten analysiert. Eine Alarmierung des Kunden ist quasi in Echtzeit möglich. Der Kunde ist somit unmittelbar über Schwachstellen, Attacken und weitere sicherheitsrelevante Ereignisse informiert und kann zeitnah darauf reagieren.

SIEM mit Schwachstellen-Management
Auf Wunsch lässt sich SIEM mit Network Vulnerability Management kombinieren. In diesem Fall übernimmt Controlware neben der Analyse der Security-Log-Files auch die Auswertung von Scan-Ergebnissen. Der Kunde wird zeitnah über anstehende System-Updates und Patches informiert und kann diese auf Wunsch direkt durchführen lassen. Zudem können die Ergebnisse des Schwachstellen-Managements zur Optimierung von SIEM verwendet werden.

Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren in Deutschland. Das 1980 gegründete Unternehmen unterstützt seine Kunden mit Komplettlösungen und Dienstleistungen in der Informationstechnologie. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundennetzen durch das firmeneigene Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware unterhält als Systemintegrator enge Partnerschaften mit national wie international führenden Herstellern sowie mit innovativen Newcomern der Branche. Das 580 Mitarbeiter starke Unternehmen verfügt mit elf Standorten in Deutschland über ein bundesweit flächendeckendes Vertriebs- und Servicenetz und ist mit eigenen Niederlassungen in Europa, Nordamerika, Asien und Australien vertreten. Zu den Tochterunternehmen der Controlware zählen die Networkers AG, die ExperTeach GmbH und die Productware GmbH.

Kontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt:
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-0
info@h-zwo-b.de
http://www.h-zwo-b.de