Suchen

Effiziente Datenanalyse erschließt Potenzial für mehr Unternehmenssicherheit Big Data richtig nutzen für mehr IT-Sicherheit

Autor / Redakteur: Christian Heinrichs, McAfee / Peter Schmitz

Unterschiedlichste Sicherheitsapplikationen gemischt mit ungeregelten Zuständigkeiten ist alles, was viele Firmen als Sicherheitsstrategie bezeichnen. Dabei verfügt jedes Unternehmen über enorme Datenberge, die sich für mehr Sicherheit nutzen lassen.

Firmen zum Thema

Durch die Datenberge aus Sicherheitquellen im Unternehmen erschließt sich ein enormes Potential um die Herkunft von Angriffen zu verstehen, Schwachstellen in der IT-Infrastruktur aufzuzeigen und neue Bedrohungen effektiver vorauszusagen.
Durch die Datenberge aus Sicherheitquellen im Unternehmen erschließt sich ein enormes Potential um die Herkunft von Angriffen zu verstehen, Schwachstellen in der IT-Infrastruktur aufzuzeigen und neue Bedrohungen effektiver vorauszusagen.
(Bild: TNS Infratest/T-Systems)

Der Aufwand IT-Systeme sicher zu betreiben wird immer größer, die Netzwerke immer komplexer und die Anzahl der IP-sprechenden Geräte explodiert nahezu. Von Schwachstellen und den darauf basierenden Bedrohungen ganz abgesehen. Jeden Tag erscheint neue und raffiniertere Malware, die mit immer mehr Tools und Updates abgewehrt wird.

Wo führt das hin? Bei aller Alarmstimmung stellt sich aber eine Frage: Wo bleibt die deutsche Präzision beim Thema Sicherheit? Eine Sammlung unterschiedlichster Sicherheitsapplikationen gemischt mit ungeregelten Zuständigkeiten ist alles, was viele Unternehmen und Organisationen als Sicherheitsstrategie bezeichnen?

Bildergalerie

Schatzsuche im großen Datenberg

Da geht mehr mit weniger Aufwand. Organisatorische und technische Risikoeinschätzungen sowie Handlungsanweisungen sollten auf Basis aller verfügbaren Informationen getroffen werden. Und bitte automatisiert, bei der Menge an Daten.

Jedes Unternehmen verfügt über enorme Datenberge die brachliegen. Jedes Gerät protokolliert jede Änderung und jedes Ereignis detailliert mit. Von der Zugangskontrolle am Rechenzentrum über die Firewall bis hin zu Robotern in der Produktion. Diese Daten sind Teil eines wertvollen Schatzes, der nur gehoben werden muss.

(ID:36845280)