Intrusion Detection-Systeme: im eigenen Netz gefangen?

Erst wurden Intrusion Detection-Systeme in den Himmel gelobt. Später galten sie plötzlich als unnütze Erzeuger von Datenmüll. Bleibt nach der Debatte etwas Nützliches übrig? Und wenn ja, wie kann man IDS produktiv einsetzen?

Egal wie sie sich anstrengen, die meisten Unternehmen sind längst nicht so geschützt, wie sie es sich wünschen, und noch viel weniger so, wie sie es sein sollten. Anbieter von Sicherheitslösungen nutzen die echten und eingebildeten Ängste aus, die durch beunruhigende Studien noch vergrößert werden, die belegen, dass die Zahl der Virus-Attacken und Sicherheitsverletzungen explosionsartig ansteigt.

Die Anbieter überschwemmen den Markt mit allen möglichen Sicherheitsprodukten, die ihren Versprechungen zufolge Eindringlinge von vertraulichen Daten fern halten. Einige davon funktionieren tatsächlich, doch die Erfahrung zeigt allmählich, dass dies bei vielen nicht der Fall ist.

Nicht funktionieren bedeutet hier, dass diese Produkte nur dann effizient arbeiten, wenn sie von einem Sicherheitsexperten überwacht werden, der sie angemessen einzusetzen weiß. Aber wer kann in den heutigen Zeiten schrumpfender IT-Budgets schon einen solchen Sicherheitsexperten beauftragen?

In den meisten Unternehmen ist die Sicherheit einfach eine weitere zusätzliche Verantwortung, die bereits überforderten IT-Managern aufgebürdet wird. Diese haben ihre Kenntnisse über Hacker-Methoden oft eher aus Filmen wie „Passwort: Swordfish“ und „Sneakers“ gewonnen als aus tatsächlichen Erfahrungen mit den Taktiken hinterhältiger und beharrlicher Hacker.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Intrusion Detection-Systeme: im eigenen Netz gefangen?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *