-- WEBONDISK OK --

03720 Security Event Management

Die regelmäßige Auswertung von IT-Systemlogs im Rahmen eines Security-Event-Management-Ansatzes (SEM) kann wertvolle Hinweise auf Angriffsversuche und missbräuchliche Verwendung oder auch auf fehlerhafte Systemkonfigurationen liefern. Gleichzeitig fordern gesetzliche und aufsichtsrechtliche Bestimmungen eine angemessene Überwachung der Unternehmens-IT und damit ggf. auch Überprüfungen der Systemlogs.

Dieser Beitrag stellt ein strukturiertes, schrittweises Vorgehen für die Etablierung eines Security Event Management vor, das den individuellen Anforderungen und Zielsetzungen des Unternehmens Rechnung trägt, früh zu verwertbaren Ergebnissen führt und an zukünftige Anforderungen angepasst werden kann. Aufbauend auf █strategischen und methodischen Aspekten werden detaillierte Umsetzungshinweise für die einzelnen Schritte in der Praxis gegeben sowie Schnittstellen zu angrenzenden Themengebieten wie Incident Handling dargestellt. Eine Betrachtung der grundsätzlichen Architektur von SEM-Systemen, Hinweise für eine IT-Lösungsauswahl und ein Fazit mit zusammenfassenden Tipps für die Praxis schließen den Beitrag ab.

Arbeitshilfen:
Sie sehen zurzeit nur Teile des Titels Information Security Management. Um das vollständige Werk zu sehen, melden Sie sich bitte oben rechts an oder starten Sie den kostenlosen 14-Tage-Test.
Ihre Anfrage wird bearbeitet.