Security Information and Event Monitoring

Eine SIEM Lösung muss zu Ihnen und Ihrer IT-Umgebung passen – wir unterstützen Sie dabei

  • Cloud vs. OnPrem Architektur
  • Funktionsumfänge
  • Integration und Betrieb bspw. in einem Security Operations Center
  • Kosten-Szenarien

Eine Auswahl unserer 100+ Anbieter

Wie wir helfen:

In 4 Schritten finden wir für Sie den richtigen Anbieter – kostenlos!

1

Spezifizierung der Anforderungen

2

Anonyme Ausschreibung unter der Marke Bosch

3

Transparenter Vergleich der ausgewählten Anbieter

4

Anbieter-Pitches und Kundenentscheidung

1. Wir helfen Ihnen die richtige Anforderungen zu definieren

  • Anforderungsspezifikation
  • Ausschreibungsvorgehen angepasst an Ihre Prozesse oder Vorgaben
  • Anbietervergleiche

Spezifikation starten

2. CyberCompare schreibt Ihr Security-Projekt anonym aus

  • Vor-Auswahl basierend auf unserer Marktexpertise
  • Nutzung der CyberCompare Datenbank
  • Identifizierung von 5-6 relevanten Anbietern
  • Ausschreibung entlang der definierten Kriterien

Auswahlprozess verstehen

3. Sie erhalten einen objektiven Vergleich der Angebote

  • Konsolidierung der Informationen und Herstellung objektiver Vergleichbarkeit der Angebote
  • Umfassende, aber klar strukturierte Unterlage mit allen Details, die Sie für eine Selektion benötigen
  • Auswahl der favorisierten Anbieter durch Sie – gerne mit unseren Empfehlungen

Praxisbeispiel ansehen

4. Sie entscheiden über das beste Angebot – mit unserer Unterstützung

  • Präsentation der ausgewählten favorisierten Anbieter
  • Unterstützung mittels Unterlage mit wichtigen Fragestellungen und zu klärender Details
  • Wir begleiten Sie, bis Ihr Einkauf die Endverhandlung durchgeführt hat und das SIEM operativ startet

Erstgespräch vereinbaren

Perspektive unserer Experten

Da SIEM weiterhin eine der größten Investitionen von Organisationen ist, wird es auch weiterhin das Zentrum sein. Wie die Aufnahme von UEBA in das SIEM bewegt sich der SOAR in die gleiche Richtung.

Lesen Sie das vollständige Interview

Matthias v. Knobelsdorf

Sales Director DACH bei Cyberbit

Jetzt Termin buchen und SIEM-Anbieter vergleichen – speziell für Ihre Anforderungen!

Erstgespräch vereinbaren

 

Simeon Mussler

COO Bosch CyberCompare

+49 (0)711 811-91494

Simeon.Mussler@bosch.com

Automatische Überprüfungen der Log Files durch ein SIEM geben Aufschlüsse über mögliche Incidents in Echtzeit

SIEM Plattformen lesen Log-Dateien aus unterschiedlichen Quellen und analysieren die Daten über Korrelationen auf Anomalien hin. Vielfach finden SIEM Plattformen in der Security Verwendung. Ein Einsatz ist aber nicht darauf eingeschränkt, sondern kann – je nach Use Case – auch Non-Security Daten auf Auffälligkeiten hin untersuchen.
Herausforderungen bei der Auswahl und Einführung liegen im
– Design der Lösung (u.a. Cloudbasiert vs. On-Premises, intern betrieben vs. externem Managed Service)
– Auswahl der individuell relevanten Use Cases
– Auswahl der geeigneten Log-Quellen und Ermittlung des Log-Volumen (z.B. GB Logs pro Tag)
– Operations-Konzept nach der Implementierung (interne Aufwände,…)

In vielen Fällen wird ein SIEM in ein Security Operations Center (SOC) integriert. Ein SOC umfasst im Kern das dauerhafte Beobachten einer definierten IT-Umgebung in Bezug auf sicherheitsrelevante Ereignisse („Events“). Dazu werden in der Regel Log-Dateien und / oder Datenverkehr auf verdächtige Informationen analysiert. Dabei geht es um das Aufdecken von Bedrohungsszenarien („Detect“) und der nachgelagerten, individuell passenden Gegenreaktion („Response“). Das SIEM stellt dabei eine wichtige Log-Quelle zur Auswertung und Überwachung im SOC dar.

SOC: Mehr erfahren