In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzer Schaden von über 100 Mrd. Euro pro Jahr, Tendenz steigend.¹ Für viele IT-Abteilungen stellt die Reaktion auf solche Angriffe sowohl fachlich als auch zeitlich eine beinahe unbezwingbare Hürde da. Bereits die Erkennung eines Angriffs auf die IT-Infrastruktur dauert durchschnittlich 180 Tage², was in der Regel mit einem hohen wirtschaftlichen Schaden einhergeht.
Hier kommt unser Security Operations Center (SOC) ins Spiel. Mit dieser Leitstelle behalten wir jederzeit Ihre IT-Infrastruktur im Blick, um Angriffe und Fehlfunktionen rechtzeitig zu erkennen und entsprechende Maßnahmen einleiten zu können. Zudem deckt das SOC anhand von regelmäßigen Scans Schwachstellen in Ihrem Netzwerk auf. Die Behebung solcher Schwachstellen reduziert die Angriffsfläche für Malware und Hacker deutlich.
Gehen Sie gemeinsam mit uns in eine sichere Zukunft!
Weitere Informationen
Folgende exemplarische Datenquellen können wir durch unser Security Operations Center auf Schwachstellen überprüfen:
Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und von unserem Event Management System korreliert sowie mit Threat Intelligence Informationen angereichert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch unsere geschulten Security Experten bearbeitet. Diese erstellen eine entsprechende Handlungsempfehlung und unterstützen Sie aktiv beim Lösen des Sicherheitsproblems.
Bei der Analyse und Kategorisierung von Events profitieren Sie von unserer ständig wachsenden Knowledgebase, die unser Wissen aus jahrelanger Erfahrung im Bereich Security vereint. Dieses Wissen ist nötig, um auf das sich ständig ändernde Verhalten von Malware und Angreifern reagieren und dadurch Schäden möglichst vermeiden zu können.
Bei den meisten Cyberangriffen kommt es zu einem Diebstahl von sensiblen Unternehmensdaten und damit zu Datenschutzverletzungen im Rahmen der DSGVO. Abhängig vom Umsatz des Unternehmens und dem Schweregrad des Verstoßes, drohen hier schnell Bußgelder von mehreren Millionen Euro. Mit dem Security Operations Center minimieren Sie sich die Wahrscheinlichkeit, dass es zu so einem Vorfall kommt. Zudem kann durch die Dokumentation in einigen Fällen ein geringeres eigenes Verschulden nachgewiesen werden, sollte es doch zu einem Verfahren kommen. Weitere Informationen sowie einen Bußgeldrechner finden Sie hier.
Grundlage sind die Indikatoren einer Kompromittierung, die darauf hindeuten, dass die Sicherheitsziele verletzt wurden. Charakteristische Ziele:
Neben dem Vorhandensein eines Event Managements, sind geklärte Prozesse und Abläufe für Vorbereitung, Organisation, Erstmaßnahmen, Zugriffe für Untersuchungen, erweiterte Maßnahmen und eine Notfallkommunikation Voraussetzung für den Baustein Incident Response.
Quellen
¹ bitkom (2019), Wirtschaftsschutz in der digitalen Welt; Link zum PDF.
² Backofen, D. (2018), Wir brauchen die flächendeckende Immunisierung der Gesellschaft gegen Cyberattacken!; Link zur Website.
³ IT-Business (2021), Outsourcen und Kosten sparen; Link zur Website. (Werte gem. unserer Erfahrung angepasst)