Werbung

HPI: Cyberangriffe blitzschnell erkennen und analysieren

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

HPI: Cyberangriffe blitzschnell erkennen und analysieren

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Wie Unternehmen und Institutionen Cyberangriffe abwehren können, hängt entscheidend von den verwendeten IT-Systemen ab. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Viele herkömmliche Intrusion-Detection-Systeme meldeten im Prinzip erst morgen, dass man gestern angegriffen wurde, sagte ein Sprecher. Das Institut habe deshalb ein neues Real-time Event Analytics and Monitoring System (REAMS) entwickelt. Vor vier Wochen wurde es auf der CeBIT der Fachöffentlichkeit vorgestellt.
csm_platform_architecture_21f82df6be

Wie Unternehmen und Institutionen Cyberangriffe abwehren können, hängt entscheidend von den verwendeten IT-Systemen ab. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Viele herkömmliche Intrusion-Detection-Systeme meldeten im Prinzip erst morgen, dass man gestern angegriffen wurde, sagte ein Sprecher. Das Institut habe deshalb ein neues Real-time Event Analytics and Monitoring System (REAMS) entwickelt. Vor vier Wochen wurde es auf der CeBIT der Fachöffentlichkeit vorgestellt.

Daten in Echtzeit ausgewertet

„Mit unserem System kann man sämtliche Informationen sammeln, die über sicherheitsrelevante Ereignisse in einem Netzwerk auftreten – egal, ob sie von Servern, Routern oder Arbeitscomputern kommen. Dann überführen wir diese Daten in ein einheitliches Format und werten sie in Echtzeit aus“, sagte Pressesprecher Hans-Joachim Allgaier am Freitag. Komplexe Cyberangriffe könnten dadurch genau in dem Moment blitzschnell erkannt und flexibel analysiert werden, in dem Cyberkriminelle sie ausführten.

Nachträgliche Rekonstruktion

Auch die Zusammenhänge einzelner Vorgänge und typischen Angriffsmuster längst zurückliegender Angriffe lassen sich nach Worten des Institutssprechers dadurch nachträglich rekonstruieren und ausführlich auswerten. Somit versetzten die in Potsdam entwickelten Techniken IT-Sicherheitsexperten in Wirtschaft, Wissenschaft und Verwaltung in die Lage, auch neuartige Angriffe zu erkennen, die in herkömmlichen Lösungen unentdeckt bleiben. Durch Einsatz von Architekturen mit vielen Rechenkernen und von Höchstgeschwindigkeits-Datenbanken sei das Sicherheitssystem des Hasso-Plattner-Institut auch immer komplexer werdenden Aufgaben gewachsen.

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.