Die Protokollierung sicherheitsrelevanter Vorgänge sowie deren Auswertung sind ein wichtiges Element anerkannter Sicherheitsstandards und Best Practices. Viele Unternehmen verzichten jedoch wegen der Komplexität und Kosten kommerzieller Lösungen darauf. Oft existieren auch spezielle Anforderungen besonders im Bereich der IT-Forensik bzw. des Datenschutzes, die die existierenden kommerziellen wie Open-Source-Lösungen nicht erfüllen. Die Realisierung eines Systems auf Basis von Open-Source-Komponenten im Eigenbau kann hier eine effektive Alternative bieten.
Unternehmen und Organisationen aller Größen sind ständig den verschiedensten Angriffen auf IT-Systeme ausgesetzt, die zunehmend zielgerichtet durch professionelle Angreifer mit klaren finanziellen Absichten erfolgen. Die Angriffe erfolgen mit zunehmender Geschwindigkeit, jedoch vergeht zwischen dem ersten Eindringen in das Netzwerk bis zur Exfiltration der wertvollen Informationen Zeit, in der der Angreifer oft eine Vielzahl einzelner Spuren hinterlässt. Security Information and Event Management (SIEM)-Systeme erlauben es, aus diesen Spuren Sicherheitsvorfälle und laufende Angriffe in nahezu Echtzeit zu erkennen. Durch umgehend und konsequent ausgeführte Gegenmaßnahmen lassen sich Schwachstellen schließen, laufende Angriffe stoppen und der resultierende Schaden effektiv begrenzen. Optimal wäre ein 24x7-Betrieb, den die meisten Unternehmen wegen des notwendigen Personaleinsatzes scheuen und eher vollständig auf den Einsatz eines SIEM-Systems und den daraus resultierenden Sicherheitsgewinn verzichten. Durch verschiedene technische und organisatorische Maßnahmen wie die Mitnutzung bestehender 24x7-Betriebsmitarbeiter, Managed Services und Automatisierung ausgewählter Gegenmaßnahmen lässt sich der Personalbedarf jedoch soweit reduzieren, dass die Idealvorstellung annähernd erreicht werden kann.
Die Tischtelefone von GrandStream sowie die Android-App Wave sind für mehrere Lücken anfällig, die es einem aktiven Angreifer im selben Netzwerk erlauben, die Konfiguration zu verändern, Passwörter zurückzusetzen oder Gespräche über einen eigenen Server umzuleiten.
rt-solutions.de GmbH
Oberländer Ufer 190a
D-50968 Cologne
rt-solutions designs holistic IT-Control Frameworks for your company in order to regularly check and report on the compliance of controls (risk-reducing measures) and to demonstrably eliminate identified deficits. The goal of such an IT control framework is to protect your company from adverse events in terms of financial, operational, strategic compliance and reputation damage.
Further information can be found here.
rt-solutions.de GmbH is participating in the IC4F research project as consortium member to enhance the IT-Security of industrial networks. The main goal of the project is to investigate and develop a holistic solution for industrial communication in the context of factory automation..
Click here to read more.
Comprehensive modelling of Security-requirements and properties.
rt-solutions.de designes cyber security for industrial networks of tomorrow.
Official information about the research project.
link to the article.
Our advisory services help you to improve the security and efficiency of your IT and to control your IT risks.
We develop sustainable, practical and precisely fitting solutions for complex challenges.
We are at any time available for you.
Phone: +49 221 93724 0
Office: Oberländer Ufer 190a, D-50968 Cologne
Email: info@rt-solutions.de
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern. Eine Anleitung zum Blockieren von Cookies finden Sie hier.