Reaktive Cyber-Sicherheitssysteme - Prof. Dr. Norbert Pohlmann
Reaktive Cyber-Sicherheitssysteme | |
![]() | Was sind reaktive Cyber-Sicherheitssysteme?
Die Reaktion auf Angriffe könnte zum Beispiel sein, die vorhandene Firewall-Regeln zu minimieren, sodass die wichtigen Abläufe im Unternehmen weiter funktionieren, aber die potenzielle Angriffsfläche reduziert wird, um das Risiko eines Schades zu minimieren. Reaktive Cyber-Sicherheitssystemen gehören zur Cyber-Sicherheitsstrategie: „Erkennen von Angriffen“ und helfen damit verbleibende Risiken, die durch die Cyber-Sicherheitsstrategien wie „Vermeiden von Angriffen“ und „Entgegenwirken von Angriffen“ noch vorhanden sind, zu reduzieren. Airbag-MethodeReaktive Cyber-Sicherheitssysteme entsprechen der „Airbag-Methode“ – Wenn’s passiert, soll es weniger wehtun! ![]() Weitere Informationen zum Begriff “Reaktive Cyber-Sicherheitssysteme”Artikel: „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Reaktive Cyber-Sicherheitssysteme Description Reaktive Cyber-Sicherheitssysteme wie Anti-Spam- oder Intrusion-Detection-Systemen erkennen Angriffe und reagieren dann so schnell wie möglich. Ziel ist es, das IT-System unmittelbar zu schützen, um den Schaden noch zu verhindern oder zu reduzieren. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |