Expertenbeitrag

 Pierre Gronau

Pierre Gronau

Principle Consulting, ndaal Gesellschaft für Sicherheit in der Informationstechnik mbH & Co KG

Protokollmanagement
Schluss mit „Wer war’s?“

Von Pierre Gronau 3 min Lesedauer

Anbieter zum Thema

Strategisch geschicktes Logging sorgt bei komplexen IT-Strukturen für Übersicht. Über die immense Priorität eines getrennten Protokollmanagements und sechs konzeptionelle Hilfestellungen zum Aufbau einer sicheren Mitschrift aller Vorgänge.

Mit strategisch klugem Logging lassen sich auch komplexe IT-Strukturen übersichtlich halten.(Bild:  Gronau IT Cloud Computing GmbH)
Mit strategisch klugem Logging lassen sich auch komplexe IT-Strukturen übersichtlich halten.
(Bild: Gronau IT Cloud Computing GmbH)

Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, die Datenerhebung, Datentransport und Datenverarbeitung auf Hardware-, Software- und Prozess-Ebene absichern. Denn klar ist: Sobald es einem Angreifer gelingt, sich unberechtigt einer Identität zu bemächtigen, laufen alle darauf aufbauenden Maßnahmen wie zum Beispiel Zugriffsschutz ins Leere.

Um einen Sicherheitsprozess einzurichten, müssen die Verantwortlichen organisatorische Veränderungen durchführen und eine Strategie planen.