Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Ähnliche Dokumente
Was wir vorhersagen, soll auch eintreffen! Integrierte Unternehmensplanung liefert zuverlässige Daten und ermöglicht vorausschauendes Management

Was wir vorhersagen, soll auch eintreffen!

Was wir vorhersagen, soll auch eintreffen!

Was wir vorhersagen, soll auch eintreffen! Den Bestand im Blick - Monitoring sichert Just-in-Time-Fertigung

Case Study // Was wir vorhersagen, soll auch eintreffen! In-Database-Analytics mit Exasol: Big-Data-Potentiale im E-Commerce nutzen

Was wir vorhersagen, soll auch eintreffen! Röntgenblick auf Sensordaten: Predictive Maintenance für medizinische Großgeräte

Was wir vorhersagen, soll auch eintreffen! Industrie 4.0 Einheitliche Management-Plattform sichert Produktionsqualität

Was wir vorhersagen, soll auch eintreffen! Kündigeranalyse für eine Direktbank mit dem Blick für das richtige Timing

Workshops digitale Transformation

SAP Analytics für KMU. Oktober 2017

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Sicherheit und Verteidigung für Ihre Netzwerke und Server

MICROSOFT DYNAMICS SYSTEM- INTEGRATION

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Digitale Strategie. Format ZIEL. 1. Ist-Situation darstellen 2. Strategische Potenziale entdecken 3. Geschäftsmodelle und Trends.

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

VERSICHERUNGS BETRIEB VON MORGEN

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Cassini I Guiding ahead

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Cybersicherheit in der Smart Factory

Roadshow Digital Business Automation. igrafx: RPO Risks, Processes & Opportunities

Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie

Finance & Risk Excellence (FinREx) in Financial Industries

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

GRC TOOLBOX PRO Vorstellung & News

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Realtime-Risikomanagement durch High Performance Technologien

IBM Security Systems: Intelligente Sicherheit für die Cloud

ITSM (BOX & CONSULTING) Christian Hager, MSc

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

Harmonisiertes Reporting Single Point of Truth

Business Assessment Service für SAP Extended Warehouse Management. SAP Deutschland AG & Co. KG Oktober 2009

Sustainable Requirements Engineering. HOOD GmbH Keltenring Oberhaching

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

ZERO.ONE.DATA Die Bahn, ein agiler Tanker im Digitalisierungszeitalter. Gudio van Husen, Christopher Muth DB Systel GmbH Hanau

«DIE INFORMATIONSWELT MUSS EINFACHER UND AGILER WERDEN!» SCHNELLE, FLEXIBLE UND KOSTENGÜNSTIGE BUSINESS INTELLIGENCEund BIG DATA-LÖSUNGEN

"Hier kann ich mich weiterentwickeln!"

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect

Digital Analytics & Optimization Maturity Index

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

tiri.soc Threat-Intelligence

UNTERNEHMENSPRÄSENTATION

Neues Lernen, Kunden begeistern, Anforderungen genau erfassen und elegant umsetzen. Helfen Sie uns, die Erwartungen unserer Kunden zu übertreffen!

Produktionsdaten mit Unternehmensdaten vernetzen

Der perfekte Einstieg. Create your IoT-Use-Case

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

ARCONDIS Firmenprofil

Advanced Analytics for Making Smart Decisions Faster

Digitale Kundenbeziehung

Pricing Engineering. im Private Banking. Gebühren müssen kompetitiv, ertragsoptimiert und steuerbar sein. Wir haben die Methodik dafür.

Managed Infrastructure Service (MIS) Schweiz

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Compliance Management

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM.

CLOUD STRATEGY CLOUD STRATEGY

IT-Lösungen für schnelle Unternehmen

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

AddOn Managed Services Die neue EinfachheIT

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Big Data Herausforderungen und Chancen für Controller. ICV Jahrestagung, Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Value Discovery Analysis. Optimieren Sie Ihr Potenzial und erzielen Sie höhere Margen

Data Governance Informationen kontrolliert managen

Potenzial-Check SAP

Instandhaltung 4.0 bei kaeser kompressoren Roland Wiesmüller Industrie 4.0 summit dezember 2017

Your Development and Manufacturing- Partner for Customized Lightweight Design

Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check. Quelle: Fraunhofer Seite 1

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN

RISE Einführung eines Reporting Centers of Excellence. Frankfurt, Mark Minne, VP, Leitung RISE

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern

Industrie 4.0 bei der Deutschen Bahn AG Entwicklungen und Herausforderungen. ZERO.ONE.DATA powered by DB Systel GmbH

Agenda. Boris Plaumann. Alena Fojtík. Alena Fojtík Boris Plaumann. Smart. Big. Data. Analytics. Science. Analytics im Day-2-Day Business

integrat Know-How und Lösungen für Industrie 4.0 und IoT

8 Juli Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

Herzlich Willkommen! School of Data Public Services - Impulstag

RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS

E-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Der Weg zu einem ganzheitlichen GRC Management

Flexibilität in der Aus- und Weiterbildung. Ansätze und Ergebnisse der Modellversuche

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

DWH Best Practices das QUNIS Framework 80 Jahre Erfahrung bei der Modellierung & dem Betrieb von DWH. Referent: Ilona Tag

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Inhaltsübersicht.

WILLKOMMEN INDUSTRIE 4.0

B I D D I G I T A L E T B A H N. Deutsche Bahn und Big Data

SAP Risk Assessment Service

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Inhalt. 2.1 Grundlagen Vision, Mission und Strategien Das Werkzeug Balanced Scorecard nutzen Die BSC mit Prozessen verknüpfen 33

Transkript:

Was wir vorhersagen, soll auch eintreffen! Case Study //

Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches mehr als 10.000 Mitarbeiter in vielen Ländern weltweit beschäftigt, strebt durch seinen hohen Anspruch an Nachvollziehbarkeit und Sicherheit einen optimierten Schutz der IT vor Angriffen an. Ein aktives, nachvollziehbares Reporting soll hierbei nicht nur Angriffe frühzeitig erkennen, sondern auch Erfolgswahrscheinlichkeiten und Ziele potentieller Angreifer identifizieren. Darüber hinaus sollen nachhaltige und technologiegestützte Incident-Prozesse für den Ausbau des Security Operations Center (SOC) etabliert werden. Ziele Optimierung des Schutzes der IT vor Angriffen Aktives Reporting Frühzeitige Erkennung von versuchten oder erfolgten Angriffen Identifikation möglicher Ziele Ermittlung von Erfolgswahrscheinlichkeiten Ausbau des Security Operations Center Etablierung nachhaltiger und technologiegestützter Incident-Prozesse Ansatz Im Rahmen des Projekts wurden zunächst eine Bestandsaufnahme der gesamten IT-Umgebung und eine Erfassung möglicher Datenquellen durchgeführt. Hierbei erfolgte gleichzeitig eine Bewertung zur Komplexität der Einbindung der jeweiligen Quellen. Aus den ermittelten Daten wurde eine Chancen- und Nutzenanalyse abgeleitet, die die spezifische Infrastruktur des Kunden reflektiert und als Basis für eine Aufwandsschätzung sowie die Definition des mehrstufigen Vorgehens diente. Die darauf folgende initiale Anforderungsanalyse wurde auf ein Einvernehmen mit Datenschutz, Sicherheit, Betrieb, Risikomanagement und Betriebsrat fokussiert. Das detaillierte Vorgehen wurde in Abgleich der Ergebnisse der Chancen- und Nutzenanalyse unter Berücksichtigung bestehender Lösungen und deren mögliche Integration ausgearbeitet. Eine Entscheidungsvorlage zur Einführung der kundenspezifischen Lösung zur Erreichung einer Big Data Security Intelligence zielte auf eine stufenweise, budgetoptimierte Implementierung über einen Zeitraum von 2 Jahren nach dem Reifegradmodell unserer Consulting Practise.

Erreichung des Reifegrades 1 der Umgebung Auf Basis von Logging-Daten unterschiedlichster Netzwerk- und Sicherheitskomponenten, Systeme sowie Applikationen wurden erste Erkenntnisse über die Umgebung erfasst und mit Hilfe von Regelsätzen erste Reports und Analysen ermöglicht. Erreichung des Reifegrads 2 der Umgebung Im zweiten Schritt wurden die Grundlagen für die Erkennung von Zusammenhängen geschaffen. Hierbei wurden die in Schritt 1 erfassten Live-Daten mit Informationen unterschiedlichster Tools und Systeme wie Verzeichnisdienste oder Inventardatenbanken korreliert. Zur Klassifizierung des Sicherheitsniveaus von Systemen wurde eine Vulnerability-Datenbank eingebunden. Dadurch konnten Such- und Berichtsergebnisse verfeinert und ergänzende Auswertungsmöglichkeiten, insbesondere für das Security Operations Center, geschaffen werden. Mit diesen Möglichkeiten konnte eine erste Involvierung des Systems in die bestehenden Incident-Prozesse erfolgen. Erreichung des Reifegrads 3 der Umgebung Im dritten und letzten Schritt des Projekts wurden zusätzliche Datenquellen aus Systemen zum Patch-Management, Monitoring, AV- und Vulnerability-Scanning eingebunden. Hierdurch wurde eine Transparenz geschaffen, welche Systeme für bekannte Schwachstellen anfällig sind. Durch die Auswertung des Patch-Managements konnten gewollte von ungewollten Systemveränderungen unterschieden werden. Zusätzlich wurden mit Hilfe von mathematischen Analysemethoden Auswertungen implementiert, die eine Erkennung abweichender Verhaltensmuster auch für bislang unbekannte und sehr spezifische Angriffsszenarien ermöglicht. Hierdurch können Ziele von Angriffen und Angreifer auch dann identifiziert werden, wenn die verwendeten Verfahren nicht in Regelwerken von AV- und Security-Scannern abgebildet sind.

Ergebnis Das aufgebaute System und seine abgesicherte Architektur, welches auf einem Standard-Industrieprodukt basiert, ermöglicht es dem Kunden, Angriffe auf IT-Systeme frühzeitig und auch für bislang unbekannte Szenarien zu erkennen, potentielle Angreifer zu identifizieren sowie eine forensische Nachvollziehbarkeit über die gesamte IT- Infrastruktur zu gewährleisten. Darüber hinaus kann eine Auswertung erfolgen, welche Erfolgswahrscheinlichkeiten für Angriffe auf potentielle Ziele bestehen, die als Grundlage zur Härtung und Optimierung der IT-Landschaft dienen kann. Über mayato Die mayato GmbH unterstützt Unternehmen, den optimalen Nutzen aus verfügbaren Informationen zu ziehen. Gemeinsam mit seinen Kunden entwirft und realisiert mayato Lösungen in den Bereichen Financial Analytics, Customer Analytics, Industry Analytics und IT Security Analytics. Von den Standorten Berlin, Bielefeld, Mannheim und Wien aus arbeitet ein Team von erfahrenen Prozess- und Technologieberatern. Diese analysieren und optimieren Ihre fachlichen Prozesse und erarbeiten mit Ihnen die Anforderungen an deren technische Umsetzung. Sie helfen bei der Auswahl der geeigneten Werkzeuge, entwickeln erfolgreiche Strategien und konzipieren bewährte und moderne Architekturen. Natürlich helfen mayato Berater auch bei deren praktischer Umsetzung. Technische Standards und methodische Vorgaben (Governance) ermöglichen sparsame, effektive Projekte und einen effizienten, nachhaltigen Betrieb. Analysten und Data Scientists von mayato nutzen diese Lösungen in Ihrem Auftrag für die Ermittlung relevanter Zusammenhänge in unterschiedlichsten Daten sowie für die Prognose zukünftiger Trends und Ereignisse. Sie schaffen überzeugende Business Cases und einen spürbaren monetären Nutzen Ihrer Prozesse und Anwendungen. Ihre Mitarbeiter lernen den Umgang mit modernen Verfahren der Datenanalyse, mit Problemen der Datenqualität und bei der Interpretation und Visualisierung von Ergebnissen. Die Zusammenarbeit mit mayato macht Ihr Unternehmen fit für das Big-Data-Zeitalter. Die mayato GmbH wurde 2007 gegründet. Zu den Kunden von mayato zählen namhafte große und mittelständische Unternehmen aus unterschiedlichen Branchen. Als Partner mehrerer Softwareanbieter ist mayato grundsätzlich der Neutralität und in erster Linie der Qualität seiner eigenen Dienstleistungen verpflichtet. Nähere Infos unter www.mayato.com.

Was wir vorhersagen, soll auch eintreffen! Kontaktieren Sie uns // mayato GmbH Am Borsigturm 9 13507 Berlin info@mayato.com +49 / 30 4174 4270 10