Im Falle einer schweren kriminellen Handlung, wie es eigentlich jeder Cyberangriff ist, kann eine Spurensicherung nur aufklären und helfen, wenn es etwas gibt, das sie auswerten kann. In der IT sind das die Logs, die bei der Klärung der zentralen Frage helfen: Wer hat wann was gemacht?!
Um die Täterfrage zu klären und die passenden Abwehrmechanismen aufzusetzen, empfehlen wir, die damit hochkomplexen Aufgaben und Zusammenhänge an einen kompetenten Partner auszulagern. Diese Meinung teilt auch der „neue“ österreichische Nachrichtendienst: das Bundesministerium für Inneres hat hochgerechnet, dass es für einen 24x7-Betrieb eines SIEM-Systems bis zu 8 Mitarbeiter braucht.
Wenn Sie die nicht haben, sind wir gerne für Sie da!
Nähere Informationen zum Thema Log Management:
LogApp: https://www.iqsol.biz/produkte/logapp