Kostengünstige Lösung für den Mittelstand

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich? Und welche Technologien stecken dahinter?

Watchdog by TEN IM basiert auf Open Source Technologien

Einfach erklärt: Watchdog by TEN IM basiert vollständig auf weit verbreiteten Open Source Technologien. Die Plattform selbst hat als Basis die Open Source-Variante von Wazuh, einer der führenden Plattformen im SIEM Bereich. Wazuh selbst basiert vollständig auf dem sogenannten ELK Stack (Elastic Search – Logstash – Kibana), drei Komponenten, die die Suche (Elastic Search), das Zusammenführen von Logs aus unterschiedlichen Quellen (Logstash) und die grafische Visualisierung (Kibana) orchestrieren. Diese drei Komponenten sind die Basis von zahlreichen Werkzeugen – sowohl kommerziellen wie nicht-kommerziellen – und bilden den De Factor-Standard im SIEM-Bereich sowie beim Umgang mit Log-Dateien.

Datenschutzkonforme Plattform mit Experten-Know-How

Und das besondere an Watchdog by TEN IM? Wir betreiben die Plattform datenschutzkonform in Deutschland und reichern die Funktionalitäten mit unserem eigenen Spezialisten-Know-How und Anpassungen an, die sich speziell an mittelständische Organisationen richten. Kunden von Watchdog by TEN IM können sich somit auf das Wesentliche konzentrieren: das Management ihrer eigenen Umgebung und die Reduktion der Angriffsfläche, wofür Watchdog by TEN IM die entsprechenden Informationen bereitstellt.

Tags

Beitrag teilen

Weitere Artikel

Was ist eigentlich der Unterschied zwischen einem Vulnerability Scanund einem Penetration Test? Darüber scheint es interessante Fehlannahmen zu geben, wie wir an folgendem Praxisbeispiel zeigen möchten.
Anfang 2023 ist in der EU die zweite Version der Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Bis zum 17. Oktober 2024 müssen die EU-Mitgliedstaaten NIS 2 in nationales Recht umsetzen. In...
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus...