Automatische Erkennung von Angriffen auf die IT-Umgebung

Kostengünstige Lösung für den Mittelstand

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich? Und welche Technologien stecken dahinter?

Watchdog by TEN IM basiert auf Open Source Technologien

Einfach erklärt: Watchdog by TEN IM basiert vollständig auf weit verbreiteten Open Source Technologien. Die Plattform selbst hat als Basis die Open Source-Variante von Wazuh, einer der führenden Plattformen im SIEM Bereich. Wazuh selbst basiert vollständig auf dem sogenannten ELK Stack (Elastic Search – Logstash – Kibana), drei Komponenten, die die Suche (Elastic Search), das Zusammenführen von Logs aus unterschiedlichen Quellen (Logstash) und die grafische Visualisierung (Kibana) orchestrieren. Diese drei Komponenten sind die Basis von zahlreichen Werkzeugen – sowohl kommerziellen wie nicht-kommerziellen – und bilden den De Factor-Standard im SIEM-Bereich sowie beim Umgang mit Log-Dateien.

Datenschutzkonforme Plattform mit Experten-Know-How

Und das besondere an Watchdog by TEN IM? Wir betreiben die Plattform datenschutzkonform in Deutschland und reichern die Funktionalitäten mit unserem eigenen Spezialisten-Know-How und Anpassungen an, die sich speziell an mittelständische Organisationen richten. Kunden von Watchdog by TEN IM können sich somit auf das Wesentliche konzentrieren: das Management ihrer eigenen Umgebung und die Reduktion der Angriffsfläche, wofür Watchdog by TEN IM die entsprechenden Informationen bereitstellt.

Tags

Beitrag teilen

Weitere Artikel

“37,0 Prozent der Unternehmen in Deutschland schulen ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing. (…) Nur jedes dritte Unternehmen (35,5 Prozent) (verfügt) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen...
Eine der größten Herausforderungen beim Aufbau und dem Betrieb von Informationssicherheitsmanagementsystemen nach ISO 27001 ist die angemessene Dokumentation. Diese ist Gegenstand der Überprüfungen beim Audit und dient der Organisation auch im Tagesgeschäft dazu, alle implementierten...
ISO 27001 – Management von technischen Schwachstellen Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese...