Innovationen mit HPE


// Strategien für die digitale Welt
- Anzeige -

HP Security Operations Center

"Angreifer kennen weder Wochenende noch Weihnachtspause"

01.07.2014
Von Sabine Koll

IT-Security Facts

Einige Fakten und Zahlen zum Thema Cybersicherheit aus dem Live Threat Intelligence Impact Report 2013 des Ponemon Institute, der im Auftrag von HP erstellt wurde:

  • Die untersuchten Unternehmen haben in den zwölf Monaten vor der Studie durchschnittlich 10 Millionen Dollar ausgegeben, um die Auswirkungen von Cyberattacken in den Griff zu bekommen.

  • Unternehmen, die über Intelligenz zur Früherkennung verfügen, sodass sie innerhalb von 60 Sekunden reagieren konnten, konnten den Schaden auf 4 Millionen Dollar reduzieren.

  • 60 Prozent sagen, dass sie Angriffe nicht stoppen konnten wegen veralteter oder unzureichender Threat Intelligence.

  • Nur 10 Prozent wissen mit absoluter Sicherheit, dass eine Cyberattacke stattgefunden hat.

  • Für die Identifizierung von Gefährdungen benötigen 23 Prozent nach eigener Auskunft bis zu einem Tag, 49 Prozent sogar zwischen einer Woche und einem Monat.

HP Private Security Operations Centre

Das HP Private Security Operations Centre ist auf die spezifischen Anforderungen von Organisationen abgestimmt und führt durch folgende Aufgaben:

Cyber Readiness Assessment: Der erste Schritt besteht aus einer vollständigen Bewertung der aktuellen Umgebung. Das Ergebnis ist ein Architekturkonzept und -modul mit zusätzlichen Sicherheitskontrollen auf mehreren Ebenen, das an die jeweilige Umgebung und spezifischen Anforderungen angepasst ist.

Security Event Management: Diese Funktion überwacht Sicherheitswarnmeldungen und -vorfälle, die im Netzwerk des Unternehmens auftreten, setzt diese Vorfälle in Beziehung zueinander, analysiert sie und sorgt für eine zeitnahe Problembehandlung - diese Vorgänge werden alle in einem effizienten geschäftlichen Framework verwaltet.

Integrated Threat Intelligence: Das System sammelt Informationen zu potenziellen Bedrohungen und Schwachstellen der Informations-Assets im Unternehmen. So können anschließend die Glaubwürdigkeit und Zuverlässigkeit der Informationen bewertet, Informationen analysiert, relevante Bedrohungen und Schwachstellen bewertet werden und es kann sichergestellt werden, dass geeignete Maßnahmen ergriffen werden, um diese Problembereiche zu vermeiden und verwalten.

Security Operations Workflow: Das geschäftliche Framework dieser Funktion ist auf branchenspezifische Best Practices abgestimmt und bietet einen standardisierten Workflow für das Management und die Metriken der Sicherheitsverfahren. So können in schnellen und sorgfältigen Prozessen und Verfahren zur Vorfallsbearbeitung Bedrohungen thematisiert, Ausfallzeiten minimiert und Risiken reduziert werden.

Dashboard Reporting: Mit den integrierten Dashboards für Betriebsabläufe und Verwaltung bietet diese Funktion Transparenz für den aktuellen Status des Sicherheitsrisikomanagements im Unternehmen, einschließlich spezifischer Business-Relevanz.

Zur Startseite