Kommentar: Security-Analyse Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.02.2011 Edmund E. Lindau

Kommentar: Security-Analyse

Das Schutzkonzept aus Firewall, Anti­virus und Intrusiondedection ist end­gültig überholt.

In Zeiten der Öffnung von Geschäftsprozessen für Kunden und Lieferanten wurde der »Perimeter« so durchlöchert, dass es nicht mehr um Identifizierung und Authentifizierung von Usern oder Prozessen geht. Unternehmensdaten stehen zusätzlich im ­Fokus von Wiki- und anderen Leaks ebenso wie von Wirtschaftskriminellen. Heute geht es längst darum, wie man Geschäftsprozesse sicher gestalten kann – und nicht nur darum, wie man sie überhaupt gestalten kann. Firmen brauchen präventive Techniken, die Sicherheit von innen heraus schaffen und alle sicherheits- und risikorelevanten Daten er­fassen. Unternehmen wie Oracle, IBM oder Microsoft haben in den letzten Jahren massiv investiert. Oracle hat beispielsweise Rights-Management-Technologien in ihre Web-Technologie eingebaut, um Informationen auch zu sichern, wenn sie den Web-Server verlassen. Jüngstes Beispiel ist SAP, die Mitte ­Januar die Sicherheitslösungen von Secude für SAP-Umgebungen gekauft hat. Das zeigt, dass Sicherheit für SAP ein Teil des Kerngeschäfts wird. Auf der Applikations-Seite kommt es darauf an, Schwachstellen ausfindig zu machen, auf der Operations-Seite, Risikofaktoren über allen Layern zu korrelieren und darzustellen. Zehntausende Events pro Tag, die gefiltert, priorisiert und in ­Beziehung gesetzt werden müssen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: