Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes

vPierre Cloud Computing, Compliance, Datenpanne / Data Breach, Datenschutz, Digitale Transformation, Kommentar, Sicherheit / Security Leave a Comment

Heute leben wir mehr denn je in einer digitalen Welt, die sich schneller verändert, als wir die von uns gespeicherten Dateien und Daten schützen können. Es gibt keine Patentrezepte oder magische Lösung, um einen Datenschutzverstoß zu verhindern, aber es gibt wichtige Schritte, die Sie zum Schutz Ihrer Daten ergreifen können. …

Hinterher hat man es meist vorher gewusst

Dirk Schadt Cloud Computing, Compliance, Datenpanne / Data Breach, Datenschutz, Gastbeitrag, Kommentar, Sicherheit / Security Leave a Comment

So wie Horst Evers das fürs Leben beschreibt, so geht es auch in der Informationssicherheit meist um Vorfälle, die wenn sie eintreten doch so zu erwarten waren. Dann kommen die Experten und erklären wie es dazu gekommen ist, wer was falsch gemacht hat und dass das doch alles vermeidbar war. …

Anforderungen durch Sarbanes Oxley (SOX) beim Zugangsmanagement (IAM)

vPierre Compliance, Datenschutz, DevOps, DevSecOps, IAM, Identitätsmanagement (IdM), Sicherheit / Security Leave a Comment

Der Sarbanes-Oxley Act (SOX) von 2002 [1] ist nur eine von vielen Vorschriften, die wir beachten müssen, wenn es um Compliance geht. SOX, auch Corporate Responsibility Act genannt, kann Änderungen an den Richtlinien für Identitäts- und Zugriffsmanagement (IAM) erforderlich machen, um sicherzustellen, dass dein Unternehmen die Anforderungen an die Integrität …

Entwicklung eines Incident Response Plans

vPierre Automation, Cloud Computing, Compliance, Datenpanne / Data Breach, DevOps, DevSecOps, Sicherheit / Security Leave a Comment

Die Entwicklung eines Incident Response Plans – und das Testen verschiedener Szenarien dagegen – ist heute ein Muss. Erinnern wir uns alle an die starke Warnung der Central Bank of Ireland im Jahr 2016. „Unternehmen sollten davon ausgehen, dass sie einem erfolgreichen Cyberangriff oder einer Betriebsunterbrechung ausgesetzt sein werden.“ In …

Was sollten wir im Falle eines Cybersicherheitsvorfalls in einer industriellen Umgebung tun?

vPierre Compliance, DevOps, DevSecOps, Kommentar, Sicherheit / Security Leave a Comment

Die Unvermeidlichkeit von Cyberangriffen in der heutigen Zeit bedeutet, dass Industrieanlagen auf der ganzen Welt ihre Investitionen in die digitale industrielle Cybersicherheit neu priorisieren sollten. Da sich die Prioritäten verschieben, besteht die größte Notwendigkeit darin, die Ausgaben für Strategien und Instrumente zur Erkennung und Reaktion auf Vorfälle im Vergleich zu …

SEAL SIEM Monster – Hauptkomponenten ELK (Elasticsearch, Logstash, Kibana)

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

ELK STACK   Was ist der ELK Stack? Der ELK Stack ist eine Sammlung von drei Open-Source-Produkten – Elasticsearch, Logstash und Kibana -, die alle von Elastic entwickelt, verwaltet und organisiert werden. Elasticsearch ist eine NoSQL-Datenbank, die auf der Lucene-Suchmaschine basiert. Logstash ist ein Protokoll-Pipeline-Tool, das Eingaben aus verschiedenen Quellen …

SEAL SIEM Monster – Funktionsüberblick

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

HIGH LEVEL-ÜBERBLICK Die SEAL SIEM Monster-Architektur basiert auf Ereignissen, die von Endpunkten innerhalb der Organisation ausgeliefert, in die Warteschlange gestellt und verarbeitet werden. Warnmeldungen basieren auf Regeln, die nur mit Open-Source-Produkten gespeichert und anschließend visualisiert werden. Datenquellen können beliebige Geräte sein. Alles, was eine Warnung, ein Syslog oder einen Agenten …

SEAL SIEM Monster – Funktionsserver

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

SEAL SIEM Monster basiert auf 5 Servern, einige Docker-Container sind an bestimmte Hosts gebunden und die anderen sind frei zwischen den Servern, um die Last zu verteilen. Die Tabellen in jedem Monster, die in 6.2 beginnen, enthalten die gepinnten Container, die sich niemals von diesem Host entfernen. Im Folgenden befinden …

SEAL SIEM Monster – Einleitung

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

SEAL SIEM Monster Version 3 basiert auf den besten Open Source-Komponenten und wird aus einer Wunschliste der SEAL SIEM Monster-Community individuell entwickelt. In diesem Dokument werden die Architektur, die Funktionen und die Open Source-Komponenten von SEAL SIEM Monster behandelt, sodass alle Sicherheitsexperten in ihren Organisationen ein SIEM ohne Budget betreiben …

SEAL SIEM Monster – Sicherheit

vPierre Automation, AWS (Amazon Web Services), Cloud, Cloud Computing, Compliance, DevOps, DevSecOps, Microsoft Azure, SEAL Kit, SEAL SIEM Monster, Sicherheit / Security, vSphere

Die SIEM-Server müssen sich in einem sicheren Subnetz befinden, das durch eine Firewall geschützt wird, die alle außer den erforderlichen Ports blockiert. Das Security Information and Event Management (SIEM) enthält die empfindlichsten Protokolle und muss vor den anderen Netzgeräten geschützt werden. Der Administratorzugriff sollte über ACLs eingeschränkt werden und SEAL …