Die Protokollierung sicherheitsrelevanter Vorgänge sowie deren Auswertung sind ein wichtiges Element anerkannter Sicherheitsstandards und Best Practices. Viele Unternehmen verzichten jedoch wegen der Komplexität und Kosten kommerzieller Lösungen darauf. Oft existieren auch spezielle Anforderungen besonders im Bereich der IT-Forensik bzw. des Datenschutzes, die die existierenden kommerziellen wie Open-Source-Lösungen nicht erfüllen. Die Realisierung eines Systems auf Basis von Open-Source-Komponenten im Eigenbau kann hier eine effektive Alternative bieten.
Unternehmen und Organisationen aller Größen sind ständig den verschiedensten Angriffen auf IT-Systeme ausgesetzt, die zunehmend zielgerichtet durch professionelle Angreifer mit klaren finanziellen Absichten erfolgen. Die Angriffe erfolgen mit zunehmender Geschwindigkeit, jedoch vergeht zwischen dem ersten Eindringen in das Netzwerk bis zur Exfiltration der wertvollen Informationen Zeit, in der der Angreifer oft eine Vielzahl einzelner Spuren hinterlässt. Security Information and Event Management (SIEM)-Systeme erlauben es, aus diesen Spuren Sicherheitsvorfälle und laufende Angriffe in nahezu Echtzeit zu erkennen. Durch umgehend und konsequent ausgeführte Gegenmaßnahmen lassen sich Schwachstellen schließen, laufende Angriffe stoppen und der resultierende Schaden effektiv begrenzen. Optimal wäre ein 24x7-Betrieb, den die meisten Unternehmen wegen des notwendigen Personaleinsatzes scheuen und eher vollständig auf den Einsatz eines SIEM-Systems und den daraus resultierenden Sicherheitsgewinn verzichten. Durch verschiedene technische und organisatorische Maßnahmen wie die Mitnutzung bestehender 24x7-Betriebsmitarbeiter, Managed Services und Automatisierung ausgewählter Gegenmaßnahmen lässt sich der Personalbedarf jedoch soweit reduzieren, dass die Idealvorstellung annähernd erreicht werden kann.
Die Tischtelefone von GrandStream sowie die Android-App Wave sind für mehrere Lücken anfällig, die es einem aktiven Angreifer im selben Netzwerk erlauben, die Konfiguration zu verändern, Passwörter zurückzusetzen oder Gespräche über einen eigenen Server umzuleiten.
rt-solutions.de GmbH
Oberländer Ufer 190a
50968 Köln
rt-solutions gestaltet für Ihr Unternehmen ganzheitliche IT-Control Frameworks, um die Einhaltung von Controls (risikoreduzierende Maßnahmen) regelmäßig zu überprüfen, zu reporten und identifizierte Defizite nachweislich auszuräumen. Das Ziel eines solchen IT-Control Frameworks ist es, Ihr Unternehmen vor nachteiligen Ereignissen in Bezug auf finanzielle, operative, strategische Compliance- und Reputationsschäden zu schützen.
Nähere Informationen finden Sie hier.
Die rt-solutions.de GmbH forscht zur Sicherheit in industriellen Netzen als Partner im Forschungsprojekt IC4F. Ziel des Projektes ist die Forschung und Entwicklung einer ganzheitlichen Lösung zur industriellen Kommunikation in der Fabrikautomation.
Mehr darüber erfahren Sie hier.
Übergreifende Modellierung von Sicherheits-Anforderungen und -Eigenschaften.
rt-solutions.de gestaltet Cyber Security für die industriellen Netzwerke von morgen.
Offizielle Informationen über das Forschungsprojekt.
Hier geht es zum Beitrag.
Wir helfen Ihnen die Sicherheit und Effizienz Ihrer IT nachhaltig zu steigern sowie Ihre IT-Risiken zu kontrollieren.
Dazu entwickeln wir tragfähige, praxistaugliche und passgenaue Lösungen für komplexe Herausforderungen.
Wir stehen Ihnen jederzeit gerne zur Verfügung.
Phone: +49 221 93724 0
Office: Oberländer Ufer 190a, 50968 Köln
Email: info@rt-solutions.de
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern. Eine Anleitung zum Blockieren von Cookies finden Sie hier.