
Weltweit neuartiger Sicherheitsansatz
Mitarbeiterwissen als Schlüssel zum Erfolg
Der größte Nachteil moderner SIEMs ist, dass sie eine hohe Anzahl von Fehlalarmen generieren.
Warum ist das so? Der Grund ist, dass den heutigen SIEMs der wichtigste Faktor zur Verbesserung ihrer Detektionsgenauigkeit fehlt, und zwar das Kontextwissen der Unternehmensangestellten.
Im Gegensatz zu SOC-Teams verfügen Mitarbeiter über wichtige kontextbezogene Erkenntnisse, oft in qualitativer Form, die es ihnen ermöglichen, Warnmeldungen genauer zu beurteilen als automatisierte Systeme in SOCs.
Wir übersetzen diese qualitativen Erkenntnisse, d. h. das Wissen der Mitarbeiter, in quantitative Daten. Bildlich gesprochen verfolgen wir den Rhythmus Ihrer IT-Infrastruktur - und zwar mit einer bisher nicht gekannten Präzision.
Woher kommt die Inpräzision heutiger Cybersecurity-Software?
Die heutigen SIEMs stützen sich bei ihren Risikobewertungen auf bayessche Inferenz. Dieses Thema wird selten diskutiert, da bayessche Methoden klar definierte Wahrscheinlichkeitsverteilungen erfordern, um zu funktionieren – dies ist eine Anforderung, die SIEMs nicht erfüllen. Allein aus diesem Grund sollte die Zuverlässigkeit heutiger SIEMs in Frage gestellt werden.
Wir werden hier nicht tiefer in die Theorie einsteigen. Stattdessen präsentieren wir die Lösung: Deterministische Workflows und Variablen, die auf frequentistischen Prinzipien basieren. Mit diesen ist es möglich eine Detektionsgenauigkeit von an die 100 % bei Anrgriffen zu erreichen. Da KIs auf Bayes'schen Ansatzen basieren können sie dieses grundlegende Problem nicht beheben.

Weltweit neuartiger Sicherheitsansatz
Mitarbeiterwissen als Schlüssel zum Erfolg
Der größte Nachteil moderner SIEMs ist, dass sie eine hohe Anzahl von Fehlalarmen generieren.
Warum ist das so? Der Grund ist, dass den heutigen SIEMs der wichtigste Faktor zur Verbesserung ihrer Detektionsgenauigkeit fehlt, und zwar das Kontextwissen der Unternehmensangestellten.
Im Gegensatz zu SOC-Teams verfügen Mitarbeiter über wichtige kontextbezogene Erkenntnisse, oft in qualitativer Form, die es ihnen ermöglichen, Warnmeldungen genauer zu beurteilen als automatisierte Systeme in SOCs.
Wir übersetzen diese qualitativen Erkenntnisse, d. h. das Wissen der Mitarbeiter, in quantitative Daten. Bildlich gesprochen verfolgen wir den Rhythmus Ihrer IT-Infrastruktur - und zwar mit einer bisher nicht gekannten Präzision.
Woher kommt die Inpräzision heutiger Cybersecurity-Software?
Die heutigen SIEMs stützen sich bei ihren Risikobewertungen auf bayessche Inferenz. Dieses Thema wird selten diskutiert, da bayessche Methoden klar definierte Wahrscheinlichkeitsverteilungen erfordern, um zu funktionieren – dies ist eine Anforderung, die SIEMs nicht erfüllen. Allein aus diesem Grund sollte die Zuverlässigkeit heutiger SIEMs in Frage gestellt werden.
Wir werden hier nicht tiefer in die Theorie einsteigen. Stattdessen präsentieren wir die Lösung: Deterministische Workflows und Variablen, die auf frequentistischen Prinzipien basieren. Mit diesen ist es möglich eine Detektionsgenauigkeit von an die 100 % bei Anrgriffen zu erreichen. Da KIs auf Bayes'schen Ansatzen basieren können sie dieses grundlegende Problem nicht beheben.


Unser Angebot
Präzise Hacker-Detektion ohne Fehlalarme
Allen modernen SIEMs fehlen die wichtigsten Informationen, nämlich das Kontextwissen der Firmenmitarbeiter. Wir bei CSSO Solutions sind die Ersten, die sich mit dem wichtigsten Problem von SIEMs befassen und der Welt beweisen, dass Sicherheitswarnungen ohne False Positives möglich sind.
Haben Sie sich jemals gefragt, warum alle SOCs große Probleme bei der Bewertung von Sicherheitswarnungen haben – während ein Mitarbeiter ohne Cybersecurity-Ausbildung leicht unterscheiden kann, ob es sich bei einer Sicherheitswarnung um eine echte Bedrohung handelt oder nicht? Der Grund dafür ist, dass Mitarbeiter viel mehr Daten bzw. Variablen in ihrem Kopf gespeichert haben als SIEMs. Mitarbeiter wissen, welche Software sie täglich verwenden, welche E-Mails sie an wen schreiben und so weiter. Das ist sozusagen das Kontextwissen, über das Mitarbeiter verfügen, welches Maschinen jedoch fehlt.
Auch bei diesem Kontextwissen handelt es sich um Daten bzw. Variablen – aber wir sprechen von Daten, die nicht automatisch über Algorithmen auf der Basis von Log-Dateien generiert werden können. Zum Beispiel sind es Ihre Mitarbeiter, die wissen, welche Software sie täglich verwenden, welche E-Mails sie an wen schreiben und so weiter.
Gute Kombinierbarkeit mit Legacy SIEMs
"Never change a running system." Mit Team CSSO an Bord ist dies auch nicht nötig. Wir können Ihr bestehendes System massiv verbessern und Ihnen gleichzeitig helfen, Kosten zu senken. Sie müssen sich nicht zwingen, neue SIEM-Technologien einzuführen, die Mehrkosten verursachen und sich nur schlecht in Ihr System integrieren lassen. Für Sie bedeuten unsere SIEM Integrationen "Plug and Play" und unsere SIEMs sind zudem ressourcenschonend, erfordern keine großen Datenbanken oder dergleichen.
Aber wenn es so einfach ist – warum gibt es unseren Ansatz dann noch nicht auf dem Markt? Der Grund dafür ist, dass unsere Sicherheitswarnungen auf einem umfangreichen, rigorosen Ansatz basieren, der unsere Mitarbeiter viele Stunden Arbeit kostet. An westlichen Gehältern von Cybersecurity-Mitarbeitern gemessen ist unser Ansatz finanziell sehr kostspielig. Daher ist unsere Idee nur mit Kollaboratoren aus Kamerun/Westafrika möglich, mit denen eine umfangreiche Umsetzung überhaupt finanzierbar ist. Der Verkauf von Algorithmen ist auch ein skalierbares Geschäft für Menschen denen es darum geht, Investoren für Ihr Unternehmen zu finden. In Wirklichkeit sind jedoch nach wie vor viele Mitarbeiter erforderlich, um eine hervorragende Bewertung von Sicherheitswarnungen zu erreichen.

SOC-SIEM
Open Source Hacker-Detektion, ein mächtiges Tool
Hier finden Sie zusätzliche Informationen zur SIEM-Implementierung und Best Practices.
Flexibel & Skalierbar:
Unsere Lösung ist einsetzbar von einzelnen Servern bis hin zu großen Clustern — ob On Prem, Hybrid oder Cloud-native.
Kostenkontrolle:
Es fallen keine Lizenzkosten pro Event oder Host an. Investitionen fließen in Betrieb, Expertise und sinnvolle Integrationen.
Transparenz & Community:
Offene, anpassbare Regeln mit aktiver Community-Unterstützung.
Umfassende Sicherheitstools:
Log-Sammlung, Host-Intrusion-Detection, Schwachstellen- und Konfigurationsbewertungen, Malware- und Anomalie-Erkennung, Cloud-Auditing, Container/Kubernetes-Integration, Dashboards und APIs — alles inklusive.
Wir gehören zu den wenigen, die offen aussprechen, dass KMU meist von den Gesetzgebern zur Implementierung von SIEMs gezwungen werden. Wir stehen der Zwangsmaßnahme, Unternehmen und Organisationen zu höheren Ausgaben zu zwingen, kritisch gegenüber. Stattdessen bieten wir eine erschwingliche, hochmoderne Implementierung gemäß ISO 27001, BSI IT-Grundschutz an.

SOC-SIEM
Open Source Hacker-Detektion, ein mächtiges Tool
Hier finden Sie zusätzliche Informationen zur SIEM-Implementierung und Best Practices.
Flexibel & Skalierbar:
Unsere Lösung ist einsetzbar von einzelnen Servern bis hin zu großen Clustern — ob On Prem, Hybrid oder Cloud-native.
Kostenkontrolle:
Es fallen keine Lizenzkosten pro Event oder Host an. Investitionen fließen in Betrieb, Expertise und sinnvolle Integrationen.
Transparenz & Community:
Offene, anpassbare Regeln mit aktiver Community-Unterstützung.
Umfassende Sicherheitstools:
Log-Sammlung, Host-Intrusion-Detection, Schwachstellen- und Konfigurationsbewertungen, Malware- und Anomalie-Erkennung, Cloud-Auditing, Container/Kubernetes-Integration, Dashboards und APIs — alles inklusive.
Wir gehören zu den wenigen, die offen aussprechen, dass KMU meist von den Gesetzgebern zur Implementierung von SIEMs gezwungen werden. Wir stehen der Zwangsmaßnahme, Unternehmen und Organisationen zu höheren Ausgaben zu zwingen, kritisch gegenüber. Stattdessen bieten wir eine erschwingliche, hochmoderne Implementierung gemäß ISO 27001, BSI IT-Grundschutz an.



