Besonders kleine und mittlere Unternehmen haben Nachholbedarf

Wenn es um die zeitnahe Erkennung von IT-Sicherheits- und Cyber-Sicherheitsvorfällen geht, haben kleinere und mittlere Organisationen – auch manche großen – massiven Nachholbedarf. Oft fehlt es an Know-How und/oder der Zeit, sich mit den Protokollen und Logdateien aller Server der eigenen IT-Umgebung im Detail zu befassen. Insbesondere im Mittelstand ist IT-Sicherheit häufig eine Aufgabe, die von der IT-Abteilung mit erledigt werden muss. Und da müssen IT-Sicherheitsbelange im Tagesgeschäft oft zurückstehen – die Produktivität der Mitarbeitenden hat Vorrang.

Häufig wird an der Stelle das Argument angeführt, man habe “alles in der Cloud” und müsse sich deshalb um die Sicherheitsbelange nicht selbst kümmern. Ein Trugschluss – es ist in den meisten Fällen (Software as a Service einmal ausgenommen) sogar zwingend erforderlich, sich aktiv mit der IT-Sicherheit der eigenen Cloud-Umgebungen zu beschäftigen.

Aus vielerlei Gründen ist es keine gute Idee, als Unternehmen die Augen vor dem zu verschließen, was in Sachen Cyber-Sicherheit auf den eigenen Systemen – gleich ob on premise oder in der Cloud – abgeht. Neben Reputations- und Haftungsrisiken kann bei einem Cyber-Sicherheitsvorfall häufig der Fortbestand des Unternehmens “auf der Kippe stehen”. Höchste Zeit also, sich der Prävention vor und der Detektion von IT-Sicherheitsvorfällen zu nähern. Aber wie gelingt das auf eine kosteneffiziente Art und Weise? Und vor allen Dingen, ohne die ohnehin schon knappen Personalressourcen noch weiter zu strapazieren?

Frühwarnsystem Watchdog by TEN IM

Wir bei TEN Information Management meinen, dass auch kleinere und mittlere Organisationen Zugang zu IT- und Cyber Security Know-How haben sollten. Der professionelle Umgang mit der Cyber-Bedrohungslage soll und darf nicht ausschließlich Großunternehmen vorbehalten sein. Deshalb haben wir Watchdog by TEN IM entwickelt – ein Frühwarnsystem zur kontinuierlichen Überwachung Ihrer IT-Umgebung und zur Alarmierung bei kritischen Situationen. Cloudbasiert, gehostet in Deutschland und mit einem transparenten Preismodell, das vor unliebsamen Überraschungen hinsichtlich der Kosten schützt. Angereichert mit dem KnowHow unserer Experten, die als Sparring-Partner zur Beurteilung von Auffälligkeiten zur Verfügung stehen.

Mit Watchdog by TEN IM können Organisationen

  • kontinuierlich und automatisiert die Log-Dateien aller angeschlossenen Systeme auf verdächtige Aktivitäten hin überprüfen lassen
  • sich bei verdächtigen Situationen per Email oder mittels Push-Notifizierung (z.B. via Microsoft Teams oder Slack) warnen lassen
  • in Echtzeit einen Einblick über vorhandene Verwundbarkeiten erlangen und dadurch schnell Gegenmaßnahmen ergreifen
  • die sicherheitsrelevanten Konfigurationen ihrer angeschlossenen Systeme automatisiert gegen Empfehlungen zur Systemhärtung prüfen lassen und unmittelbar Gegenmaßnahmen planen und durchführen
  • die Integrität wichtiger Systemdateien automatisiert überwachen lassen

… und vieles mehr!

Unternehmen erhalten mit Watchdog by TEN IM einen Einblick in die IT-Sicherheitslage ihrer Organisation, den sie vorher so nicht oder nur mit unverhältnismäßig hohem Aufwand erlangen konnten. Sie sparen sich wertvolle Zeit, in dem sie sich nicht auf jeden einzelnen überwachten Server einloggen müssen – sondern in einer zentralen Übersicht alle sicherheitsrelevanten Informationen abrufen können

Effektive Erfüllung der Anforderungen von ISO 27001

Neben den oben beschriebenen Vorteilen, die zur Erhöhung des eigenen IT-Sicherheitsniveaus beitragen, gibt es auch noch weitere Gründe, warum Unternehmen ihre IT-Umgebung mit Watchdog by TEN IM überwachen sollten: Sie erfüllen damit verschiedene regulatorische Anforderungen und reduzieren damit Zeit, Aufwand und damit Kosten, um den unterschiedlichen regulatorischen Anforderungen gerecht zu werden. Beispiele gefällig?

Die ISO 27001, eine internationale Norm für Informationssicherheits-Management-Systeme, erfordert das kontinuierliche Überwachen und Auswerten von Logs (in ISO 27001:2013 ist das die Maßnahme A.12.4 (Logging & Monitoring), in ISO 27001:2022 entsprechen dem die Maßnahmen A.8.15 (Logging) und A.8.16 (Monitoring activities)).

SOC2 – Service Organization Controls 2, ein US-amerikanischer Standard, fordert in Abschnitt CC7.2: „The entity monitors system components and the operation of those components for anomalies (…)“. Auch wer beispielsweise als Online-Händler Kreditkartendaten verarbeitet, sieht sich in PCI DSS (Payment Card Industry Data Security Standard), einem verpflichtenden Standard der die Anforderungen an die Verarbeitung von Kreditkartendaten beschreibt, mit der Anforderung 10 konfrontiert. Diese besagt: “Track and monitor all access to network resources and cardholder data.”

Watchdog by TEN IM ist somit ein Universalwerkzeug für Unternehmen, mit dem diese das Problem der Intransparenz hinsichtlich IT-Sicherheitsbedrohungen und auch dem fehlenden Know-How begegnen können. Watchdog by TEN IM versetzt Unternehmen auf effiziente und kostengünstige Art und Weise in die Lage, schneller auf IT-Sicherheitsvorfälle reagieren zu können.

Tags

Beitrag teilen

Weitere Artikel

Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen, auf Daten, Informationen oder Systemfunktionen zuzugreifen, für die sie keine Berechtigung haben. Angreifer können sich...
Maßnahmen in kleinen und mittleren Organisationen, die der Steigerung der IT-Sicherheit dienen, werden vielfach durch die öffentliche Hand gefördert. Um die Cyber-Resilienz dieser Unternehmen zu stärken, bieten verschiedene staatliche Ebenen in Deutschland Förderprogramme an. Diese...
IT-Sicherheit oder Informationssicherheit werden als Begriff oft synonym genutzt, gehen in eine vergleichbare Richtung und meinen aber Unterschiedliches. Ein genauerer Blick lohnt jedoch, um die Begrifflichkeiten zu differenzieren. Informationssicherheit „Informationssicherheit“ umfasst als Überbegriff den Schutz...