Kostengünstige Lösung für den Mittelstand

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich? Und welche Technologien stecken dahinter?

Watchdog by TEN IM basiert auf Open Source Technologien

Einfach erklärt: Watchdog by TEN IM basiert vollständig auf weit verbreiteten Open Source Technologien. Die Plattform selbst hat als Basis die Open Source-Variante von Wazuh, einer der führenden Plattformen im SIEM Bereich. Wazuh selbst basiert vollständig auf dem sogenannten ELK Stack (Elastic Search – Logstash – Kibana), drei Komponenten, die die Suche (Elastic Search), das Zusammenführen von Logs aus unterschiedlichen Quellen (Logstash) und die grafische Visualisierung (Kibana) orchestrieren. Diese drei Komponenten sind die Basis von zahlreichen Werkzeugen – sowohl kommerziellen wie nicht-kommerziellen – und bilden den De Factor-Standard im SIEM-Bereich sowie beim Umgang mit Log-Dateien.

Datenschutzkonforme Plattform mit Experten-Know-How

Und das besondere an Watchdog by TEN IM? Wir betreiben die Plattform datenschutzkonform in Deutschland und reichern die Funktionalitäten mit unserem eigenen Spezialisten-Know-How und Anpassungen an, die sich speziell an mittelständische Organisationen richten. Kunden von Watchdog by TEN IM können sich somit auf das Wesentliche konzentrieren: das Management ihrer eigenen Umgebung und die Reduktion der Angriffsfläche, wofür Watchdog by TEN IM die entsprechenden Informationen bereitstellt.

Tags

Beitrag teilen

Weitere Artikel

Mit einem SIEM-System Bedrohungen erkennen Ein SIEM-System (Security Information and Event Management) ist eine leistungsstarke Lösung, die Unternehmen dabei unterstützt, Bedrohungen für ihre Informationssicherheit zu erkennen, zu überwachen und darauf zu reagieren. Es ermöglicht die...
„The cloud is another name for “someone else’s computer,” and you need to understand how much or how little you trust that computer.“ (Bruce Schneier). Das Zitat stammt aus dem Kontext des LastPass Breaches aus...
Viele glauben, der Kern wirksamer Informationssicherheit liege in einer besonders „guten“ oder „schönen“ Umsetzung von ISO 27001 oder NIS-2. Doch der eigentliche Erfolgsfaktor ist ein anderer: eine ehrliche Bestandsaufnahme. Was bedeutet das konkret? Genau hier...