INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
      • Verantwortung in der digitalen Datenanalyse
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • eJournal
  • eBooks
  • Mediathek
  • Lexikon
  • Partner-Know-how
  • Standards/Methoden
  • Verantwortung in der digitalen Datenanalyse
Dokument IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Standards IPPF Framework control Kreditinstitute Risikotragfähigkeit Leitfaden zur Prüfung von Projekten Corporate Prüfung Datenschutz Checklisten Unternehmen Management Funktionstrennung Interne Sicherheit Revision Revision
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht

IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

  • Christoph Haas

Die Berichterstattung in den letzten Monaten zeigte deutlich, wie es um die Sicherheit in Netzwerken aller Arten von Organisationen bestellt war: Nahezu täglich gab es neue Meldungen über angegriffene Netzwerke, gestohlene Daten oder sogar gezielte Sabotageakte.
Heutige Standardlösungen aus dem Bereich IT-Sicherheit wie Virenscanner kommen gegen die Bedrohungen kaum an. Vor gezielten Angriffen mit spezialisierter Schadsoftware sind diese nahezu machtlos. Eine Möglichkeit, sich diesem Problem zu nähern, ist das Network Security Monitoring (NSM). Dabei werden Aktivitäten im Netzwerk auf bösartiges Verhalten untersucht.
Um NSM in der Praxis umzusetzen, gibt es mehrere Verfahren, die zum Einsatz kommen können. Im Folgenden werden zwei vorgestellt: Zum einen die Analyse der Meta-Daten der Verbindungen, um Muster zu erkennen, die auf Angriffe hindeuten. Zum anderen die tiefgehende Analyse der Inhalte von Paketen durch Deep Packet Inspection.
Allerdings gibt es dabei einige Herausforderungen zu bewältigen. Die Bandbreiten der Netzwerke werden stetig ausgebaut. Die dadurch gestiegenen Datenmengen zu analysieren wird deswegen immer schwieriger. Außerdem muss der Datenschutz gewahrt und die Privatsphäre der Nutzer geschützt werden. Fortschritte in Verschlüsselungstechnologien werden natürlich auch von Angreifern verwendet, was deren Aktivitäten zusätzlich verschleiert.
Wie ein funktionierendes, aber auch wirtschaftliches Schutzkonzept im Jahre 2016 aussehen kann, wird abschließend dargestellt. Dieses orientiert sich vor allem daran, Angriffe frühzeitig zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

Seiten 25 - 38

Zitieren Sie diesen Artikel
mit Smartlink: https://www.internerevisiondigital.de/978-3-503-17097-5_9291

Ihr Zugang zur Datenbank "INTERNE REVISIONdigital"

  • Sie sind bereits Kunde der Datenbank "INTERNE REVISIONdigital" dann melden Sie sich bitte im Kundenlogin an.
  • Möchten auch Sie Kunde der Datenbank "INTERNE REVISIONdigital" werden, dann bestellen Sie Ihren Zugang noch heute.

Dieses Dokument einzeln kaufen

  • schnell informieren: downloaden und lesen
  • auf Wissen vertrauen: geprüfte Fachinformation als PDF
  • bequem zahlen: Zahlung gegen Rechnung, durch Bankeinzug oder per Kreditkarte
PDF | 14 Seiten
€ 76,00*
* inkl. gesetzlicher MwSt.
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück