Whitepaper

Cyber-Angegriffen sind heute alle Unternehmen egal welcher Größe ausgesetzt. Die zeitnahe und schnelle Entdeckung solcher Angriffe ist in unserer Zeit elementar, um rechtzeitig reagieren und größere Schäden abwenden zu können.

Die Technik hierfür wie z. B. ein SIEM-System ist vorhanden und auch die Erstellung von Protokollen muss nicht neu erfunden werden. Trotzdem kann sich nicht jedes Unternehmen ein Erkennungssystem leisten. Und dann scheitert oftmals die Einführung, die Ziele werden nicht oder nur unvollständig erreicht. Einer der Hauptgründe dafür sind die Protokolle.

Jedes System produziert die unterschiedlichsten Protokolldaten in den unterschiedlichsten Formaten. Selbst Versionsunterschiede der gleichen Software oder kleine Änderungen in der Konfiguration können schon zu unterschiedlichen Daten führen. Die relevanten Informationen aus diesen Daten müssen aber erkannt und verstanden werden können - nicht nur einmalig zur Einführung, sondern dauerhaft. Hier wollen wir ansetzen, denn auch Gesetze und Standards wie das IT-Sicherheitsgesetz, die ISO/IEC 27001:2022 oder DORA fordern immer konkreter korrelierende Erkennungsmaßnahmen. Aus der Diskussion in der Fachgruppe, ersten Gesprächen mit Verbänden und einzelnen Personen aus staatlichen Instituten zeigt sich, dass die Zeit reif ist, den Stein ins Rollen zu bringen. Das kann man nicht allein und daher sind alle mit Interesse, Kontakten und Möglichkeiten aufgerufen, sich zu beteiligen.

Cookie-Hinweis
Wir nutzen lediglich technisch notwendige Session-Cookies.