7/2016
IT-Systeme IT-Sicherheit
von Thomas Mörwald
„Wer die Vergangenheit nicht kennt, kann die Gegenwart nicht verstehen. Wer die Gegenwart nicht versteht, kann die Zukunft nicht gestalten.“ Diese Einsicht gilt auch in der IT-Sicherheit. Verfügt das Unternehmen über ein verlässliches Log-Management, das den Netzwerkverkehr umfassend protokolliert, kann es im Falle einer Anomalie oder eines Cyber-Angriffs die gespeicherten Informationen treffsicher analysieren. Mit dem entsprechenden Know-how werden Schwachstellen identifiziert und Ereignisse forensisch rekonstruiert. Allerdings nimmt dieser Prozess mitunter viel Zeit in Anspruch. Und er stellt keine Hilfe dar im aktuellen Sicherheitsvorfall. Eine effektive IT-Sicherheitsstrategie hingegen beinhaltet auch die verlässliche Detektion von Ereignissen und die Abwehr von akuten Cyber-Attacken – und zwar zeitnah, denn eine effektive Schadensbegrenzung setzt schnelles Handeln voraus.
Per Mail anfragen und ganzen Artikel lesen für 1,99 €Artikel 2873-07-2016
Archivzugang
Abonentenservice
Als Abonnent des Print-Magazins haben Sie kostenlosen Zugriff auf das Heft-Archiv. Beantragen Sie hier Ihren Zugang.
zum Login