Zum Hauptinhalt springen

Der richtige Weg zum Security Operations Center

Drei Strategien für die erfolgreiche SOC-Einführung

Sprache: Deutsch
Größe: 40 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Security Operations Center (SOC) galten bis vor kurzem als komplex und teuer, und daher nur für Konzerne umsetzbar. Dieses eBook zeigt, dass das nicht stimmt. Es stellt drei Szenarien vor, die eine SOC-Einführung auch für kleinere und mittlere Unternehmen erschwinglich machen.

Inhalt:

Cyberkriminalität ist zu einer universellen Bedrohung geworden. Dem Branchenverband Bitkom zufolge waren im vergangenen Jahr neun von zehn deutschen Unternehmen von einem Sicherheitsvorfall betroffen. Der wirtschaftliche Schaden beläuft sich demnach auf über 200 Milliarden Euro jährlich.

Ein umfassender IT-Schutz ist deshalb unerlässlich geworden. Dabei gilt es, möglichst alle Informationen über Bedrohungen und Vorfälle in der IT-Infrastruktur zentral zu sammeln, zu analysieren und möglichst schnell auszuwerten.

Diese Zentrale, in der alle Fäden zusammenlaufen, ist das Security Operations Center (SOC). Es ist im Idealfall rund um die Uhr mit hervorragend ausgebildeten Sicherheitsexperten besetzt, die alle sicherheitsrelevanten Vorfälle im Blick haben, und bei Gefahr schnell und gezielt eingreifen.

Eine solches SOC selbst zu betreiben, ist natürlich personal- und kostenintensiv – doch es gibt Alternativen wie das vorliegende eBook zeigt. Es stellt drei Szenarien der SOC-Nutzung vor und erklärt die jeweiligen Vor- und Nachteile.

Lesen Sie außerdem:

  • Wie ein SOC funktioniert und was Sie bei der Einrichtung beachten müssen.
  • Was die Wahl der richtigen SOC-Strategie mit dem IT-Reifegrad eines Unternehmens zu tun hat.
  • Wie Sie den Grundstein für eine SOC-Implementierung legen.

Originalauszug aus dem Dokument:

GESCHÄFTSSZENARIO

Ein transnationales Telekommunikationsunternehmen verfügt bereits über ein etabliertes Network Operations Center (NOC), das für die Überwachung von und die Reaktion auf Bedrohungen, zuständig ist, welche von Netzwerkgeräten ausgehen. Für die Sicherheit der internen Geschäftsanwender ist die IT-Abteilung zuständig. Beide Abteilungen sind jedoch personell unterbesetzt, haben nur einen begrenzten Einblick in die Abläufe der jeweils anderen Abteilung und erbringen keine ausreichenden Leistungen, wenn es darum geht, externe oder interne Bedrohungen zu analysieren und einen 24/7-Bedrohungsschutz zu gewährleisten.

WIE SOC HELFEN KANN

In einem solchen Fall könnte die Einrichtung eines SOC-Teams dazu beitragen, die bestehenden Sicherheitsanstrengungen zu konsolidieren, einen besseren Einblick in die gesamte Infrastruktur zu erhalten und die Fähigkeiten zur Untersuchung, Eindämmung und Abwehr von Bedrohungen zu verbessern. Wenn die SOC-Kernfunktionen von einem externen Dienstleister ausgeführt werden, können sich die internen Teams besser auf die Gewährleistung der grundlegenden Benutzersicherheit, die rechtzeitige Umsetzung neuer Sicherheitsrichtlinien und hohe Standards bei der Bereitstellung von IT-Diensten für die Benutzer des Unternehmens konzentrieren.

Der richtige Weg zum Security Operations Center

Drei Strategien für die erfolgreiche SOC-Einführung

Inhaltstyp: Whitepaper