Skip to main content

NIS2-Hilfe für KMUs (3)

Ein Praxisorientierter Leitfaden für Cybersicherheit

Teil 3: Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems
MAZE Labyrinth
Entscheidungshilfe für die richtige SIEM mittels MAZE
  In Fortsetzung unserer Artikelserie zur Unterstützung kleiner und mittelständischer Unternehmen (KMUs) bei der Umsetzung der NIS2-Richtlinie präsentieren wir heute den dritten Teil: „Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems“. Nach der Erörterung der Bedeutung von Log-Daten und spezialisierter Agenten für die Datensammlung und -analyse im vorherigen Teil liegt der Fokus nun auf der Auswahl eines Security Information and Event Management (SIEM)-Systems. Diese Systeme sind essenziell für die Sicherheitsstrategie von Unternehmen jeder Größe und bieten insbesondere KMUs erhebliche Vorteile. Vorteile eines SIEM-Systems für KMUs:
  1. Kosteneffizienz: Viele SIEM-Lösungen, insbesondere im Open-Source-Bereich, ermöglichen KMUs eine kostengünstige Stärkung ihrer Cybersecurity, ohne das Budget übermäßig zu belasten.
  2. Benutzerfreundlichkeit: Moderne SIEM-Systeme sind so konzipiert, dass sie mit minimaler Einarbeitungszeit effektiv genutzt werden können, wodurch Unternehmen schnell auf potenzielle Bedrohungen reagieren können.
  3. Skalierbarkeit: SIEM-Systeme lassen sich an das Wachstum und die sich ändernden Anforderungen eines Unternehmens anpassen, was sie zu einer langfristigen Investition macht.
  4. Verbesserte Compliance: Durch die automatisierte Log-Verarbeitung und -Analyse unterstützen SIEM-Systeme die Einhaltung regulatorischer Anforderungen wie DSGVO, IT-Sicherheitsgesetz oder NIS2.
Kriterien für die Auswahl eines SIEM-Systems: Bei der Auswahl eines geeigneten SIEM-Systems sollten KMUs auf folgende Kernmerkmale achten:
  1. Umfassende Datenerfassung: Das System sollte in der Lage sein, Log-Daten aus verschiedenen Quellen, einschließlich Netzwerkgeräten, Servern und Endpunkten, zu erfassen und zu aggregieren.
  2. Erweiterte Analysefunktionen: Neben der Basisloganalyse sollte das System fortschrittliche Werkzeuge bieten, um Muster zu erkennen und Anomalien zu identifizieren, einschließlich maschinellem Lernen und Verhaltensanalyse.
  3. Echtzeit-Ereignisüberwachung und -reaktion: Das System muss Ereignisse in Echtzeit verarbeiten und bei verdächtigen Aktivitäten sofortige Alarme auslösen können.
  4. Konfigurations- und Compliance-Überwachung: Das SIEM sollte Sicherheitskonfigurationsbewertungen durchführen können, um sicherzustellen, dass alle Systeme gemäß den besten Sicherheitspraktiken und Compliance-Vorschriften konfiguriert sind.
  5. Integration und Skalierbarkeit: Eine effektive SIEM-Lösung sollte sich nahtlos in bestehende Sicherheitsinfrastrukturen integrieren lassen und skalierbar sein, um mit den wachsenden Anforderungen des Unternehmens Schritt zu halten.
  6. Benutzerfreundliches Dashboard und Reporting: Ein intuitives Dashboard mit klarer Visualisierung von Daten und Trends ist entscheidend für die Benutzerakzeptanz und effektive Sicherheitsüberwachung.
  7. Community und Support: Für Open-Source-basierte Systeme ist eine aktive Entwickler- und Nutzergemeinschaft von Vorteil, die kontinuierliche Verbesserungen, Patches und Unterstützung bietet.
Fazit: Die Auswahl und Implementierung eines geeigneten SIEM-Systems stellt für KMUs einen entscheidenden Schritt zur Stärkung ihrer IT-Sicherheit dar. Durch die sorgfältige Auswahl einer Lösung, die sowohl funktional als auch kosteneffizient ist, können Unternehmen nicht nur ihre Sicherheitslage verbessern, sondern auch regulatorische Anforderungen effizient erfüllen. Open-Source-SIEMs bieten hierbei eine attraktive Option, da sie regelmäßige Updates von einer aktiven Community erhalten und die Möglichkeit bieten, die Lösung an spezifische Bedürfnisse anzupassen. In den kommenden Teilen unserer Serie werden wir detailliert auf die Implementierung und Best Practices bei der Nutzung von SIEM-Systemen eingehen, um KMUs bei der effektiven Umsetzung der NIS2-Richtlinie zu unterstützen bzw. das Sicherheitsniveau optimal an den Stand der Technik anzupassen.

NIS2-Hilfe für KMUs (2)

Ein Praxisorientierter Leitfaden für Cybersicherheit

Teil 2: Einführung in ein SIEM-System

MAZE Labyrinth
Datensammlung für das Logmanagement

(PresseBox) (Ober-Ramstadt)

Die Sicherheit von IT-Systemen wird in einer digital vernetzten Welt zunehmend wichtiger – gerade für kleine und mittlere Unternehmen (KMUs), die oft über begrenzte Ressourcen verfügen. Die EU-Richtlinie NIS2 (Network and Information Security) setzt hier an und gibt klare Vorgaben zur Sicherstellung eines stabilen Sicherheitsniveaus. Diese Artikelserie „NIS2-Hilfe für KMUs“ richtet sich an Unternehmen, die eine gesetzeskonforme Cybersicherheitsstrategie entwickeln möchten. Der Fokus dieses zweiten Teils liegt auf den Grundlagen und der Bedeutung von Log-Daten, die als Herzstück einer wirksamen Sicherheitsüberwachung gelten. Ein modernes Security Information and Event Management (SIEM)-System ist ein unverzichtbares Werkzeug, um die Sicherheitslage eines Unternehmens umfassend zu überwachen und Bedrohungen frühzeitig zu erkennen. SIEM-Systeme sammeln, analysieren und speichern Log-Daten aus unterschiedlichen Quellen innerhalb der IT-Infrastruktur und erlauben so eine ganzheitliche Überwachung und Verwaltung der Sicherheitslage. Sie vereinen Sicherheitsinformationsmanagement (SIM) und Sicherheitsereignismanagement (SEM) in einem leistungsstarken Ansatz für die Sicherheitsüberwachung und -verwaltung. Die zentrale Rolle von Log-Dateien Jedes Gerät in einem IT-System – ob PC, Smartphone oder Netzwerkgerät – erstellt kontinuierlich digitale Aufzeichnungen seiner Aktivitäten, sogenannte Log-Daten. Diese automatisch generierten Daten enthalten wertvolle Informationen, wie z. B.:
  • Wer hat sich wann und wo eingeloggt?
  • Welche Befehle wurden ausgeführt?
  • Welche Systemfehler traten auf?
  • Wie reagierten verschiedene Systemkomponenten auf bestimmte Anforderungen?
Log-Daten liefern umfassende Einblicke in das Geschehen innerhalb eines Systems. Sie erlauben es Sicherheitsteams, verdächtige Aktivitäten zu erkennen und darauf zu reagieren, bevor diese zu ernsthaften Problemen eskalieren. Beispielsweise könnte ein Login zu einer ungewöhnlichen Uhrzeit auf unbefugten Zugriff hinweisen, oder wiederholte Fehlermeldungen könnten auf eine Sicherheitslücke hindeuten. Durch das kontinuierliche Studium dieser Daten wird die Sicherheit eines Systems proaktiv überwacht und verbessert. Die Implementierung der Log-Datensammlung Ein solides Sicherheitssystem stützt sich maßgeblich auf eine effektive Sammlung und Analyse von Log-Daten. SIEM-Systeme übernehmen diese Aufgabe häufig durch spezialisierte Software-Agenten, die auf verschiedenen Geräten im Netzwerk installiert werden. Diese Agenten sammeln automatisch relevante Log-Daten und leiten sie an die zentrale SIEM-Plattform weiter. Vorteile der Verwendung von SIEM-Agenten:
  • Automatisierte Datenerfassung: Die Agenten erfassen automatisch Log-Daten von Endgeräten, Servern und Netzwerkgeräten, ohne dass eine manuelle Intervention erforderlich ist.
  • Erweiterte Sicherheitsanalyse: Die Agenten führen erste Sicherheitsbewertungen durch, die Sicherheitskonfigurationsbewertungen (Security Configuration Assessments, SCA) genannt werden, und überprüfen die Sicherheitseinstellungen der Geräte anhand bewährter Standards.
Durch die Integration dieser Agenten können Unternehmen nicht nur ihre Datenerfassung optimieren, sondern auch eine kontinuierliche Sicherheitsüberwachung gewährleisten. Die Agenten identifizieren potenzielle Schwachstellen, indem sie die Konfiguration der Geräte mit Industriestandards vergleichen, und ermöglichen es den Sicherheitsteams, schnell auf Sicherheitsrisiken zu reagieren und Schutzmaßnahmen zu ergreifen. Integration in das SIEM-System Die zentrale Überwachung der Log-Daten in einem SIEM-System schafft eine ganzheitliche Sicht auf die Sicherheitslage des Unternehmens. Sicherheitsverantwortliche erhalten damit die Möglichkeit, Bedrohungen effektiv zu erkennen und Maßnahmen zentral zu koordinieren. Praxisbeispiele zur Anwendung von Log-Daten Beispiel 1: Erkennung von Insider-Bedrohungen
  • Situation: Ein Finanzunternehmen stellte außerhalb der regulären Arbeitszeiten ungewöhnlich hohe Datenzugriffe durch einen Mitarbeiter fest.
  • Lösung: Die Sicherheitsplattform identifizierte die verdächtigen Aktivitäten und alarmierte das Sicherheitsteam.
  • Ergebnis: Das Team entdeckte, dass der Mitarbeiter versuchte, sensible Kundendaten zu extrahieren. Dank der Plattform konnte der Datenabfluss rechtzeitig gestoppt und rechtliche Schritte eingeleitet werden.
Beispiel 2: Abwehr von Ransomware-Angriffen
  • Situation: Ein Produktionsunternehmen wurde Ziel eines Ransomware-Angriffs, und die Sicherheitssoftware der Endgeräte konnte den Angriff nicht direkt stoppen.
  • Lösung: Die Plattform erkannte ungewöhnliche Verschlüsselungsaktivitäten und löste Alarme aus, die das IT-Team zur schnellen Isolierung der betroffenen Systeme veranlassten.
  • Ergebnis: Der Angriff wurde gestoppt, und die Ausbreitung der Ransomware konnte eingedämmt werden, wodurch der Betrieb nur minimal beeinträchtigt wurde.
Beispiel 3: Compliance-Überwachung
  • Situation: Ein Gesundheitsdienstleister suchte eine Lösung zur Einhaltung strenger Datenschutzrichtlinien zum Schutz sensibler Patientendaten.
  • Lösung: Die Sicherheitsplattform überwachte den Zugriff auf Patientendaten und stellte sicher, dass alle Vorgaben eingehalten wurden.
  • Ergebnis: Die Lösung erleichterte die Compliance und reduzierte das Risiko von Datenschutzverletzungen.
Fazit und Ausblick Log-Daten sind das Rückgrat einer funktionierenden Cybersicherheitsstrategie. Sie ermöglichen es Unternehmen, ungewöhnliche Aktivitäten frühzeitig zu erkennen und auf Bedrohungen schnell zu reagieren. In einem SIEM-System werden die Log-Daten zentral gesammelt, analysiert und bieten eine umfassende Sicht auf die Sicherheitslage des gesamten Netzwerks. Für KMUs, die unter die NIS2-Richtlinie fallen, sind Lösungen wie SIEM eine wertvolle Investition in die Sicherheitsstabilität und -resilienz. Im nächsten Artikel dieser Serie wird auf die Entscheidungsfindung und Auswahl eines SIEM-Systems für KMUs eingegangen, um den Anforderungen der NIS2-Richtlinie effizient gerecht zu werden. Weitergehende Fragen beantwortet Ihnen die GSG GmbH unter der Email-Adresse ml@gsg-edv.de gerne. Über die GSG Global Service Group GmbH Die GSG Global Service Group GmbH ist ein seit über zwei Jahrzehnten etablierter IT-Dienstleister im Rhein-Main-Gebiet und unterstützt KMUs beim Aufbau einer robusten IT-Sicherheitsinfrastruktur. Seit 2021 bietet das Unternehmen mit IT-Security.de ein umfassendes Online-Portal für Cybersicherheit, Datenschutz und Digitalisierung an. Als NIS2-Beauftragter hilft die GSG KMUs, gesetzliche Sicherheitsanforderungen effizient umzusetzen und langfristige Sicherheitsstrategien zu etablieren.

NIS2-Hilfe für KMUs (1)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 1: Cyber-Risiken und Konsequenzen

Cyber-Risk.JPG
Cyberrisiko, Gefahren und Absicherung

(PresseBox) (Ober-Ramstadt, 13.11.2024) 

Hier folgt die Weiterführung der Artikelserie: NIS2-Hilfe für KMUs, die vorherige Folge erhalten Sie unter: NIS2-Betroffene und Zulieferer

In der digital vernetzten Welt von heute stehen Unternehmen nicht nur vor einer Vielzahl neuer Chancen, sondern auch vor erheblichen Risiken. Die EU-Richtlinie NIS2 (Network and Information Security Directive) legt einen besonderen Schwerpunkt auf die Stärkung der Cybersicherheit und den Schutz kritischer Infrastrukturen – eine Anforderung, die nicht nur große Konzerne betrifft, sondern auch kleine und mittlere Unternehmen (KMUs). Diese Artikelserie „NIS2-Hilfe für KMUs“ soll insbesondere kleinere Unternehmen dabei unterstützen, die notwendigen Schritte für eine gesetzeskonforme Umsetzung zu verstehen und praktisch anzuwenden.

Dieser erste Teil widmet sich dem grundlegenden Thema der Cyberrisiken und beleuchtet die weitreichenden Konsequenzen, die aus mangelndem Schutz entstehen können. Zunächst ein Überblick über die Kerninhalte und Zielsetzungen der NIS2-Richtlinie.

Vorbemerkung

Die NIS2-Richtlinie fordert, ähnlich wie die DSGVO, den Einsatz technischer und organisatorischer Maßnahmen zum Schutz vor IT-Sicherheitsrisiken. Für viele Großunternehmen ist die Implementierung solcher Maßnahmen oft nur eine Frage des Budgets, doch wie können kleinere Betriebe und KMUs diese Vorgaben umsetzen, ohne ihre Ressourcen zu überlasten?

Die GSG Global Service Group GmbH, die seit über zwei Jahrzehnten KMUs bei IT-Sicherheitsfragen unterstützt, möchte mit dieser Artikelserie aufzeigen, wie auch Unternehmen mit begrenztem Budget in der Lage sind, eine NIS2-konforme Cybersicherheitsstrategie zu entwickeln.

Cyberrisiken und der Weg zur Absicherung

Die fortschreitende Digitalisierung zwingt Unternehmen dazu, ihre Sicherheitsstandards anzupassen und die IT-Sicherheit auf ein neues Niveau zu heben. Eine zentrale Rolle spielt dabei das sogenannte „Security Information and Event Management (SIEM)“-System, das Unternehmen in die Lage versetzt, Bedrohungen und Sicherheitsvorfälle in Echtzeit zu erkennen und entsprechende Maßnahmen zu ergreifen.

Für KMUs ist ein grundlegendes Verständnis der IT-Risiken und deren potenziellen Auswirkungen unerlässlich. Denn obwohl viele Unternehmen ein Monitoring ihrer Systeme einsetzen, stoßen diese traditionellen Überwachungssysteme schnell an ihre Grenzen, wenn es um die Erkennung von Netzwerkvorfällen oder Cyberangriffen geht.

Schwachstellen erkennen

Ein essenzieller Bestandteil der NIS2-Richtlinie ist die kontinuierliche Risikobewertung und das rechtzeitige Erkennen von Schwachstellen. Die regelmäßige Analyse und Auswertung von Logdaten, die durch ein SIEM-System unterstützt werden kann, ist dabei ein wichtiges Werkzeug, um potenzielle Bedrohungen rechtzeitig zu identifizieren.

Ein SIEM-System ermöglicht die Überwachung der gesamten IT-Umgebung und stellt sicher, dass auch kleinste Abweichungen im Netzwerkverkehr und Anomalien erkannt werden. So lassen sich Sicherheitsvorfälle proaktiv verhindern und damit Schäden und Ausfallzeiten minimieren.

Rechtliche Konsequenzen für KMUs

Nicht nur aus ethischen, sondern auch aus rechtlichen Gründen ist jedes Unternehmen verpflichtet, geeignete Maßnahmen zum Schutz von IT-Infrastrukturen und personenbezogenen Daten zu ergreifen. Die NIS2-Richtlinie und das IT-Sicherheitsgesetz fordern eine ständige Optimierung der Sicherheitsvorkehrungen – dies gilt besonders für Unternehmen in sensiblen Branchen oder als Zulieferer und Partner großer Konzerne.

Unternehmen, die die NIS2-Richtlinie nicht umsetzen, riskieren empfindliche Bußgelder und sogar Schadensersatzforderungen. Verträge mit Geschäftspartnern und Kunden enthalten oft spezielle IT-Sicherheitsanforderungen. Werden diese nicht eingehalten, können daraus erhebliche Haftungsrisiken entstehen.

Fallbeispiele zur Veranschaulichung

Beispiel 1: Einzelhandelsunternehmen

Ein großes Einzelhandelsunternehmen erlebte einen massiven Datenverlust, der Millionen von Kunden betraf. Eine Sicherheitslücke in einem Zahlungssystem führte zu einer Malware-Infektion, die monatelang unentdeckt blieb, da keine geeigneten Überwachungssysteme implementiert waren. Der Vorfall verursachte schwere Reputationsschäden, Rechtsstreitigkeiten und finanzielle Verluste – und führte zu einer umfassenden Neuausrichtung der Sicherheitsstrategie und zur Implementierung eines SIEM-Systems.

Beispiel 2: Compliance-Verstoß in der Finanzbranche

Ein mittelgroßes Finanzdienstleistungsunternehmen wurde von einer Aufsichtsbehörde wegen unzureichender Sicherheitsmaßnahmen gerügt und musste eine hohe Geldstrafe zahlen. Die Compliance-Anforderungen verlangten erweiterte Sicherheitskontrollen, die mit dem bisherigen Überwachungssystem nicht umgesetzt werden konnten. Auch hier führte die Einführung eines modernen SIEM-Systems zur Erfüllung der Compliance-Anforderungen.

Fazit und Ausblick

Die NIS2-Richtlinie stellt einen neuen Meilenstein in der Cybersicherheit dar und bietet Unternehmen eine klare Orientierung zur Stärkung ihrer IT-Sicherheit. Neben der Einhaltung von Mindestanforderungen in Deutschland nach dem IT-Sicherheitsgesetz sollten Unternehmen die Vorgaben der NIS2-Richtlinie in den Artikeln 20 und 21 berücksichtigen, um Bußgelder und Haftungsrisiken zu vermeiden.

Im nächsten Artikel dieser Serie beleuchten wir das Thema Logmanagement und zeigen, wie Unternehmen Logdaten aus den verschiedenen Bereichen ihrer Infrastruktur erfassen und nutzen können, um die Cybersicherheit weiter zu stärken. Weitergehende Fragen beantwortet Ihnen die GSG GmbH unter der Email-Adresse ml@gsg-edv.de gerne.

NIS2-Hilfe für KMUs

Ein praxisorientierter Leitfaden für Cybersicherheit

Für NIS2-Betroffene und Ihre Zulieferer

Die NIS2-Richtlinie hat unsere Mitarbeiter dermaßen getriggert, dass sie nach brauchbaren Lösungen gesucht haben, die vor allem KMUs erfüllen können. Obwohl KMUs in der Regel nicht zu den direkt NIS2-betroffenen Firmen gehören, können sie dennoch als Lieferant für diese tätig sein. Auch wenn Ihr Unternehmen nicht direkt betroffen ist, ist eine frühzeitige Erhöhung der Cybersicherheitsstandards vorteilhaft.

Und ja, GSG hat eine solche Lösung gefunden!

Die NIS2-Richtlinie ist die neue EU-weite Vorschrift, die Unternehmen verpflichtet, ihre Cybersicherheit auf den neuesten Stand zu bringen. Sie richtet sich hauptsächlich an kritische Infrastrukturen und wichtige Branchen, aber auch viele KMUs sind betroffen – insbesondere als Zulieferer in der Lieferkette. Denn auch wenn Sie als KMU nicht direkt unter die NIS2-Richtlinie fallen, können Ihre Geschäftspartner von Ihnen verlangen, dass Sie bestimmte Sicherheitsstandards erfüllen.

Durch diese Anforderungen soll die gesamte Lieferkette besser geschützt werden, um Sicherheitslücken und Cyberangriffe zu verhindern. Das bedeutet für Sie als Zulieferer, dass Sie Ihre Sicherheitsmaßnahmen auf ein neues Niveau bringen müssen, um partnerschaftliche Beziehungen zu bewahren und sich als verlässlicher Geschäftspartner zu positionieren.

Was ist zu tun?

  • Führen Sie eine interne Risikobewertung durch, um herauszufinden, wie gut Ihre IT-Systeme und Netzwerke gegen Cyberangriffe geschützt sind.
  • Überprüfen Sie die Verträge mit Kunden und Partnern, die möglicherweise von der NIS2 betroffen sind. Unternehmen in kritischen Sektoren werden Anforderungen an ihre Zulieferer weitergeben, und Sie könnten indirekt betroffen sein.
  • Die NIS2 sollte bis Oktober 2024 in nationales Recht umgesetzt werden, jedoch fehlt die letzte Unterschrift des Bundesrates, möglicherweise wird diese im Frühjahr 2025 erfolgen. Es ist ratsam, die gesetzlichen Entwicklungen, insbesondere im Bereich der Umsetzung in nationales Recht, zu verfolgen, um rechtzeitig Anpassungen vornehmen zu können.
  • Unabhängig von der direkten Betroffenheit ist es sinnvoll, Sicherheitsmaßnahmen nach den Vorgaben der NIS2-Richtlinie umzusetzen. Dies könnte die Einführung eines Risikomanagement-Frameworks, die Überwachung von Netzwerken und die Implementierung von Incident-Response-Prozessen beinhalten.

Hilfe bei technischen Maßnahmen

Die GSG GmbH hat für Ihr Unternehmen ein Open Source SIEM-System (KMU.SIEM) soweit aufbereitet, dass es direkt in einer Private Cloud einsetzbar ist. Dieses System ist hochverfügbar, mehrfach abgesichert (Wireguard) und absolut skalierbar.

Mit diesem SIEM-System ist es möglich, Ihre Umsetzung der NIS2-Richtlinie, bzw. die Anforderungen als Partnerunternehmen sicherzustellen. Darunter fällt

  • die technische Implementierung für die zentrale Überwachung und Analyse der sicherheitsrelevanten Ereignisse, aggregieren und korrelieren von Daten aus verschiedenen IT-Systemen und deren Echtzeitanalysen.
  • eine Test- und Evaluierungsphase, in der simulierte Vorfallstests eingebunden werden und die Alarmierung und Protokollierung auf korrekte Funktion überprüft werden.
  • die kontinuierliche Überwachung der sicherheitsrelevanten Daten zur kontinuierlichen Verbesserung der Sicherheitsmaßnahmen. Dazu werden regelmäßige Reports generiert, die dem NIS2-betroffenen Unternehmen zur Verfügung gestellt werden können.

Hilfe bei organisatorischen Maßnahmen

Die Umsetzungen der NIS2-Vorgaben, die nicht mit technischen, sondern eher mit organisatorischen Maßnahmen vollzogen werden können, werden von GSG direkt durch entsprechende Analysen, Schulungen, Workshops und die Erarbeitung von Richtlinien gemeinsam mit Ihnen durchgeführt.

Damit werden gewisse Fallstricke wie Risikobewertungen, Meldepflichten, Vorfallreaktionen, Verantwortlichkeiten und Vertragsstrafen behandelt.

Wie geht es weiter?

An dieser Stelle wird von GSG in den nächsten Tagen eine Artikelserie veröffentlichen, in der detaillierter über die Möglichkeiten der Umsetzung mit technischen und organisatorischen Mitteln berichtet wird. Seien Sie gespannt, denn es geht in der Einführung um die Cyber-Risiken und Konsequenzen, um die Grundlagen und Bedeutung von Log-Dateien und deren Verwaltung, um die Entscheidungsfindung und Auswahl eines SIEM-Systems, um eine SWOP-Analyse, um die Installationsmaßnahmen und es geht um die Kosten eines solchen Open Source SIEM-Systems.

 

GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in die Gründung des Online-Portals IT-Security.de.

Als NIS2-Beauftragter können KMUs nicht nur von der Expertise profitieren, sondern auch von der notwendigen Durchführung technischer und organisatorischer Maßnahmen.

Das von GSG gegründete IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security, Datensicherheit und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.

IT-Security Einschätzung

Angriffe, Häufigkeit und Einschläge

Die Angriffe auf Unternehmen werden immer häufiger und professioneller durchgeführt. Dabei ist zunehmend der Mittelstand im Visier der Angreifer, über die Hälfte der Attacken richtet sich gegen Unternehmen mit weniger als 2.500 Mitarbeitern, knapp 20% sogar gegen Firmen unter 250, wie z.B.:

Weiterlesen

Logmanagement

Log-Dateien – das IT-Tagebuch

Wer möchte dieses Tagebuch mit den äußerst interessanten und aufschlussreichen Informationen nicht gerne lesen? Vor allem Administratoren, Problemanalytiker, Security-Experten und IT-Forensiker sollten hieran sehr großen Gefallen finden und diese Informationen auch für ihre tägliche Arbeit nutzen.  Doch immer dann, wenn es bedeutsam zu werden scheint, befinden sich plötzlich fast unüberwindbare Hürden auf diesem Weg. Das IT-Tagebuch ist wahnsinnig dick, wie findet man die interessierenden Informationen? Die Schrift ist in vielen Bereichen unleserlich und teilweise sogar in einer unklaren Sprache verfasst, braucht man dafür einen Dolmetscher?

Weiterlesen