Die Mindestanforderung bis 31.1.2018 war die Einführung eines ISMS (Informationssicherheit Management System) und eine ISO27001 Zertifizierung unter Berücksichtigung des Leitfadens aus ISO27019 (ISMS für Steuerungssysteme der Energieversorgung) auf Grundlage der Maßnahmen aus dem ISO27002 Maßnahmenkatalog.
BSI Grundschutz oder ISO, Herausforderungen, Fragestellungen, Tooleinsatz, Status. ISMS ist auf jeden Fall kein Projekt im klassischen Sinn!
LogPoint und pro4bizz entwickeln gemeinsam eine Lognormalisierung von IBM Domino Loginformationen, die über SNMP an ein LogPoint SIEM weitergeleitet werden.
Nachdem sich die Aufregung um potenzielle Angriffe auf verschlüsselte Emails etwas gelegt hat - viele News Portale wie chip.de zitieren die Electronic Frontier Foundation, die dazu rät, die Plugins zu deinstallieren und E-Mail-Verschlüsselung (temporär) nicht mehr zu nutzen - und die Online News Seiten aktualisiert wurden - wollen wir die Diskussion wieder etwas versachlichen.
Wir beleuchten neutral zwei Lösungen (IBM QRadar, LogPoint), die bei unseren Kunden als zentrales IT Security-Monitoring eingesetzt werden unter Betrachtung der M-S-K-Kriterien (Muss-Soll-Kann), die es gilt, bei einer SIEM Auswahl zu berücksichtigen.
Dieser Grundlagen-Kurs wurde entwickelt für Security Analysten, technische Security Architekten, Netzwerk-Administratoren und System-Adminstratoren, die QRadar SIEM einsetzen.
SIEM-Lösungen und -Anbieter gibt es inzwischen einige. Als grundlegende Orientierung, zur Auswahl eines zentralen IT-Security Monitoring Tools (SIEM-Tool), erweisen sich die Angaben aus dem Gartner-Quadranten als sehr hilfreich.
Entscheidend sind aber letztendlich die individuellen MSK-Kriterien der Organisation und die spezifischen Anforderungen (Use-Cases) die erfüllt werden sollen!