Inzwischen ist vielen klar, dass ein zentrales IT-Security Monitoring die wesentliche Grundlage liefert, sicherheitsrelevante Anomalien (Sicherheitsvorfälle) schneller zu erkennen. Zeit ist bei der Erkennung eines IT-Sicherheitsvorfalls der wesentliche Erfolgsfaktor, um das Schadensausmaß möglichst gering zu halten oder eben im Idealfall rechtzeitigangemessenreagieren zu können...
Wir beleuchten neutral zwei Lösungen (IBM QRadar, LogPoint), die bei unseren Kunden als zentrales IT Security-Monitoring eingesetzt werden unter Betrachtung der M-S-K-Kriterien (Muss-Soll-Kann), die es gilt, bei einer SIEM Auswahl zu berücksichtigen.
Die vergangenen zwei Tage auf der IT-SA in Nürnberg waren wieder einmal sehr interessant und aufschlussreich. Es gibt viele tolle Hersteller und viele tolle Security-Lösungen und ganz viele ergänzende Informationen dazu. Gesetze und Normen haben wir bereits auch schon genug. Und trotzdem ist die aktuelle Bedrohungslage so wie sie ist!!
Ein Reizthema vieler Eltern: Mir ist langweilig! Darf ich Handy spielen? Oder anders ausgedrückt: Irgendwann erwischt es jeden!
Wie schön war die Welt für uns Eltern, als unsere Kinder noch klein waren. Im Vorschulalter ist die Welt noch in Ordnung. Ab der dritten Klasse fängt es dann langsam an, ungemütlich für uns zu werden, da ein neues Reizthema in den Elternalltag rückt. Das Smartphone!