Erfüllen Sie die Complianceanforderungen mit SIEM as a Service
Entlasten Sie Ihre Mitarbeiter von der Analyse von Sicherheitsereignissen, dem Incident-Management und der kontinuierlichen Anbindung neuer Quellsysteme.
Wir garantieren Ihnen den professionellen Betrieb Ihrer IT-Security-Systeme auf rechtlich und technisch höchstem Niveau bei jederzeitiger Transparenz unserer Leistungen.
Ihre Vorteile
Performant
Ein SIEM ist in der Lage, Petabytes von Daten aus den verschiedensten Unternehmensteilen zu sammeln und zu analysieren.
Effizient
Nur ein SIEM (Sicherheitsinformations- und Ereignismanagement) kann in einer zumutbaren Effizienz die Complianceanforderungen abbilden. Automatisierte Prozesse, die von eigenen oder externen Fachkräften auf die Unternehmensanforderungen eingestellt werden, agieren zum einen schneller und zum anderen ressourcenschonender. Wir setzen aktuelle Verschlüsselungstechnologie ein.
Frühzeitig
Es operiert nahezu in Echtzeit als Frühwarnsystem, bevor überhaupt ein Schaden entstehen kann. Gleichzeitig liefert es revisionsfeste Ergebnisse – Compliance wird hierdurch erheblich erleichtert.
SIEM as a Service
SIEM as a Service überwacht die IT-Systeme auf mögliche Cyberangriffe und schützt somit vor eventuellen Produktionsausfällen, Datenverlusten, Imageschäden etc. und damit verbundenen finanziellen Risiken.
Eine Kombination aus automatischer Erkennung und dem Einsatz von Expertenwissen gewährleistet eine schnellstmögliche Detektion eventueller Angriffsszenarien.
Sollte eine aktive Bedrohung der Infrastruktur vorliegen, treten umgehend die individuell mit Ihnen vertraglich vereinbarten Maßnahmen in Kraft. Diese können von der reinen Information Ihrer IT-Verantwortlichen bis hin zum Einsatz des Rescue-Teams des Auftragnehmers durch eine separate Beauftragung reichen.
Swiss IT Security Deutschland ist die zentrale Anlaufstelle für den Kunden und rund um die Uhr erreichbar.
Die Swiss IT Security Deutschland erbringt den SIEM-Service in Zusammenarbeit mit unserem Technologiepartner, der Certified Security Operations Center GmbH – als Unterauftragnehmer der Swiss IT Security Deutschland.
Die Einführung und Nutzung des SIEMaaS ist in folgende Phasen aufgeteilt:
01 Planungsphase
02 Installationsphase
03 Lernphase
04 SIEMaaS-Betriebsphase
Nach Ablauf der Lernphase überwacht der Auftragnehmer im Rahmen des SIEMaaS die mit dem Auftraggeber vereinbarte Infrastruktur durch den Einsatz installierter Sensoren und analysiert die Ereignisdaten („Monitoring“). Durch die Kombination aus automatischer Erkennung durch intelligente Software-Tools und dem Einsatz von Expertenwissen wird eine schnellstmögliche Detektion diverser potenzieller Angriffsszenarien erreicht.
Im Falle einer Angriffserkennung werden automatisch die relevanten Informationen an die Analysten des Auftragnehmers gemeldet und dort verifiziert.
Im Falle einer detektierten und verifizierten aktiven Bedrohung der Infrastruktur des Auftraggebers erfolgt eine Information an die benannten Ansprechpartner über das Ticketsystem des Auftragnehmers per E-Mail, SMS und fallbezogen telefonisch. Zur bestmöglichen Mitteilung der relevanten Informationen wird ein individueller Meldeplan abgestimmt.
Die vom Analysten angefragten Daten werden zur weiteren Auswertung zum Analystenarbeitsplatz gesendet. Die Metadaten (Eventdaten und -texte, Klassifizierungen, Priorisierungen, …) werden, zur Anomalieerkennung und Dashboard-Darstellung auf den eigenen Serversystemen des Auftragnehmers verarbeitet.
Unsere Leistungen und Services sind nach ISO 27001 zertifiziert
Die CERTIVATION GmbH bescheinigt mit der Zertifizierung, dass das Informations-Sicherheits-Management-System (ISMS) für unseren Managed Security Services und unser Secure Hosting die Anforderungen der internationalen Norm DIN EN ISO/IEC 27001:2017 erfüllt.
Unser Expertenteam stellt seit Jahren das hohe Niveau seiner IT-Prozesssicherheit unter Beweis und wird erfolgreich zertifiziert. Die Aufrechterhaltung gelingt durch eine permanente Eigenkontrolle und die kontinuierliche Optimierung der Abläufe – ganzheitlich und auf allen Hierarchieebenen.
