Big Data & IT-Security Big Data & IT-Security - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.01.2013 :: Printausgabe 01-02/2013 :: Wolfgang Franz +Premium Content

Big Data & IT-Security

Security-Brief von RSA: Big-Data-Analysen als Treiber.






RSA, die Sicherheitssparte von EMC, hat einen Security-Brief in Sachen Big Data veröffentlicht. Die Technologien rund um große Datenmengen werden "die Informationssicherheit revolutionieren", so die Einschätzung der Experten. Im Detail: Big-Data-Analysen sollen bis 2015 Sicherheitslösungen wie SIEM ("Security Information and Event Management"), Netzwerküberwachung, Nutzerauthentifizierung und -autorisierung, Identitätsmanagement, Betrugsermittlung sowie Regierungs-, Risiko- und Compliance-Systeme maßgeblich verändern.

Die Autoren des Security-Briefs "Big Data Fuels Intelligence-Driven Security" gehen davon aus, dass bereits dieses Jahr führende Sicherheitsorganisationen auf kommerzielle Big-Data-Standardlösungen setzen werden. Dazu Roger Scheer, Regional ­Director RSA Deutschland: "In den kommenden zwei bis drei Jahren wird dieses Sicherheitsmodell, das auf Big-Data-Analysen basiert, zum Standard werden."

Die RSA-Studie empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big-Data-Transformation anpassen können. Firmen sollen etwa eine ganzheitliche Cyber-Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des eigenen Unternehmens ausgerichtet ist. Unerlässlich sei zudem eine einheitlich Datenstruktur, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können. Für die Wahl der Security-Tools bedeutet das: Big-Data-fähige Werkzeuge müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können, so die Security-Experten.

Über die weiteren Strategien und Details siehe den auf www.emc.com abrufbaren RSA-Security-Brief "Big Data Fuels Intelligence-Driven Security". (su)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: