Security Operation Center, übernehmen Sie!

4.5 von 5 Sterne, 2 Bewertungen

Information Security und Event Management mit Outsourcing im Griff

Die Kernfrage in der Informationssicherheit lautet heute nicht mehr, ob, sondern vielmehr wann ein Angriff auf die Firmen-IT stattfindet. So waren 2017 bereits über die Hälfte der Unternehmen von Cyberkriminalität betroffen.1

Tritt eine Bedrohung auf, ist Schnelligkeit geboten. Denn je früher einem Angreifer der Riegel vorgeschoben wird, desto geringer fällt der finanzielle und geschäftliche Schaden für das Unternehmen aus. Allerdings sehen IT-Verantwortliche in genau diesem Punkt noch Handlungsbedarf. Für über 55 Prozent der CIOs sind die langen Reaktionszeiten bei der Erkennung und Abwehr von Attacken die zweitgrößte Herausforderung, wenn es um den Schutz der IT-Infrastruktur geht.2 Systeme für Security Information und Event Management (SIEM) wie IBM QRadar können hier hilfreich sein. Denn damit lassen sich Risiken automatisiert und in Echtzeit identifizieren. Laut einem neuen Whitepaper zum Thema Managed SIEM, spart das im Vergleich zur manuellen Netzwerk-Überwachung das sieben- bis zehnfache an Zeit.

Unternehmen auf der Suche nach Security-Analysten

Gefahr erkannt, bedeutet aber noch lange nicht Gefahr gebannt. Zuvor bedarf es einer eingehenden Analyse, durch die zunächst geklärt wird, ob hinter einem Warnhinweis tatsächlich eine Bedrohung steht, und falls ja …

  • wie ernst die Lage ist,
  • welche Systeme betroffen sind,
  • wie geeignete Gegenmaßnahmen aussehen können.

Die Nachfrage nach IT-Security-Experten für diesen Tätigkeitsbereich ist groß – und steigt stetig an. Denn Unternehmen müssen mit zunehmend komplexeren Bedrohungslandschaften fertig werden. Der Arbeitsmarkt kann den hohen Bedarf an Fachkräften jedoch immer weniger abdecken. Angesichts dieses Personalengpasses setzen Unternehmen verstärkt auf sogenanntes Managed SIEM und lagern Prozesse rund um die Früherkennung und Auswertung von Sicherheitsrisiken in wachsendem Umfang aus.

Whitepaper: Managed SIEM im Fokus

Wichtige Kriterien bei der Auswahl des Service-Providers sind dabei ein gutes Preis-Leistungs-Verhältnis und hohe fachliche Expertise. Gerade im SIEM-Bereich sollten Unternehmen aber auch auf die Skalierbarkeit der Leistungen achten. So werden im Zuge der digitalen Transformation die IT und damit auch die Security-Architektur permanent komplexer. Outsourcing-Verträge müssen daher flexibel an neue Rahmenbedingungen angepasst werden können, zum Beispiel durch die Integration weiterer Sicherheitssysteme. Welche Leistungen und Level das umfasst, das zeigt das Whitepaper „Information Security und Event Management als Service“ auf. Der Inhalt informiert außerdem über:

  • die einzelnen Phasen im SIEM-Prozess
  • Treiber hinter dem Trend zum Outsourcing
  • Vorteile aus dem Security Operation Center
  • Anwendung künstlicher Intelligenz im SIEM

Jetzt einloggen oder registrieren und das White Paper kostenfrei herunterladen.

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

1 Sophos: Ransomware-Befragung unter 2.700 IT-Entscheidern in zehn Ländern, 2017
2 IDG: Studie „Security Automation 2017“

Bildquelle: © fotolia; sdecoret

 

 

Kommentare

4.5 von 5 Sterne, 2 Bewertungen

Es gibt noch keine Kommentare

Kommentar hinterlassen

1 zu 1-Gespräch vereinbaren

Erfahren Sie im kostenlosen 1 zu 1-Gespräch mit einem Fachmann mehr zum Thema Managed SIEM. Informieren Sie sich über Erfolgsfaktoren, Leistungen und Vorteile des Outsourcings. Nutzen Sie das einstündige Gespräch für Ihre individuellen Fragen, zum Beispiel zu aktuellen IT-Sicherheitsbedrohungen für Ihr Unternehmen und effizienten Methoden der Erkennung und Abwehr. Vereinbaren Sie jetzt einen Termin!

Security Operation Center - Gespräch

Formular

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Einverstanden