Anonym im Netz Schütze Deine Identität
  • facebook

Ich finde hier die Gratwanderung zw. Totalüberwachung und Absicherung von Systemen irgendwie faszinierend – aber auch den grundsätzlichen Gedanken „Kontrolle geht über Vertrauen“ abstoßend – wir machen schließlich täglich die Erfahrung, dass gesammelte Daten auch verwendet werden. -> „Richtig konzipiert und umgesetzt handelt es sich aber hierbei gerade nicht um eine massenhafte, personalisierte und flächendeckende Überwachung aller Mitarbeiter (obwohl frühe Vertreter diese Produktgattung durchaus diesen Eindruck erweckten). Vielmehr geht es um die Erkennung von ungewöhnlichen Verhaltensmustern, die etwa im Missbrauchsfall eines legitimen Zuganges entstehen können. Auf der Basis aktueller Nutzungsdaten, die sowohl aus einem zentralen Autorisierungssystem, den tatsächlichen Zielsystemen oder dem Monitoring eines Privilege Management Systems für Administratoren und andere hoch-privilegierte Accounts ermittelt werden können, werden Analysen als Grundlage einer Sicherheitsbeurteilung erstellt, um unerwünschte und potentiell schädlich Verhaltensmuster zu identifizieren.“

zdnet.de

Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von IT-Sicherheit zu. Diese Systeme bieten ein verbessertes Sicherheitsniveau, erfordern aber in hohem Maße eine angemessene Konzeption un…
link

Sicherheit: Musterverletzung als Hinweis auf unerwünschte Aktivitäten | ZDNet.de
Bewerten Sie diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.