IT-Sicherheit

Buzzwords, die verschwinden müssen

Kommentar  von Fahmida Y. Rashid und Florian Maier
Haben Sie Schwierigkeiten, ihre Message an den Kunden zu bringen? Auf die folgenden Buzzwords zu verzichten, könnte eventuell hilfreich sein.

Unter Sales-Menschen redet man über "Synergieerzeugung" und "Paradigmenwechsel", Technologie-Profis schäkern über "Next Generation"-Produktlinien, "disruptive" Entwicklungen und Innovationen, die einfach nur "cutting edge" sind. Es spielt keine Rolle, wie sehr sich ansonsten intelligente Menschen mit Buzzwords bewerfen - diese werden dadurch auch nicht sinnvoller. Und schon gar nicht sorgt die erhöhte Streuung solcher Begriffe im Unternehmensumfeld dafür, dass der digitale Wandel wie durch Zauberhand Einzug hält.

Diese (Security-)Buzzwords gehören verboten.
Foto: AR Images - shutterstock.com

Das gilt auch für die IT-Sicherheit. Auch in dieser Branche ergeht man sich in schöner Regelmäßigkeit in Buzzword-Orgien, die sich vor dem berüchtigten BSH-Manager-Stelldichein stellenweise nicht verstecken müssen. Wenn Sie sich in diesem Umfeld bewegen, haben Sie die meisten der nun folgenden Buzzwords mit an Sicherheit grenzender Wahrscheinlichkeit bereits so oft vernommen, dass sie inzwischen fast zur Normalität geworden sind. Das darf nicht sein. Deswegen plädieren wir dafür, dass die folgenden Security-Buzzwords für immer und ewig von der Bildfläche verschwinden.

"Cyber"

Cyberspace, Cybersecurity, Cyberdefense, Cybercrime, Cyberwar - "Cyber-" ist eine handliche Vorsilbe, um auf (irgendeine) Verbindung zur Onlinewelt zu referenzieren. Allerdings wurde "Cyber" inzwischen dermaßen überstrapaziert, dass das jeweils daraus resultierende Buzzword-Gebilde (beispielsweise "Cyber Analytics") jegliche Konnotationen vermissen lässt. Es gibt einfach keinen Grund, so etwas zu sagen. Oder "Cybershopping". E-Commerce oder Onlinehandel beschreiben das Thema bereits mit ausreichender Schärfe und sind darüber hinaus bereits geläufige Begriffe.

Ursprünglich war "Cyber-" übrigens einmal ein nützliches Präfix: Als es darum ging, damit gedankliche Konzepte zu umschreiben, die sich um die schwindenden Grenzen zwischen Technologie und Gesellschaft drehten. Auch "Cybersecurity" war einst ein hilfreiches Konstrukt und hat ohne Zweifel wesentlich dazu beigetragen, das allgemeine Security-Awareness-Niveau zu erhöhen. Nachdem aber inzwischen einfach alles im Bereich der IT-Sicherheit unter "Cyber"-Schirmherrschaft gestellt wird, ist es aus mit hilfreich.

Das führt nämlich dazu, dass Dinge wie ein Angriff auf kritische Infrastrukturen, eine Phishing-Attacke und Fake-News-Kampagnen in ein und denselben Topf geschmissen werden. Die totale Verwässerung von Verständnis ist angesichts der heutigen Security-Herausforderungen alles andere als hilfreich.

Es gibt unterschiedliche Probleme, die verschiedenartige Lösungen erfordern. Wenn sie alle unter dem "cyber"-Label laufen, wird es umso schwerer, den richtigen Ansatz für das Problem zu identifizieren.

"Künstliche Intelligenz"

Uns wurde eine futuristische Welt versprochen, angereichert durch smarte Roboter, die endlich alle lästigen, überflüssigen oder einfach anstrengenden Arbeiten für uns übernehmen. Die Zukunft der IT Security hängt ebenfalls an der Automation. Das bedeutet aber nicht, dass jede Sicherheitstechnologie, die Analytics und Rechenpower einsetzt, Künstlicher Intelligenz (KI) gleichkommt. In der Welt der Computerwissenschaften ist KI nämlich ziemlich präzise definiert.

Was aber gerade in der Sicherheitsbranche von Statten geht, gefährdet das gesamte Forschungsgebiet der Künstlichen Intelligenz. Nur, um alle möglichen Arten von rechnerbasierten Security-Lösungen als den letzten Schrei vermarkten zu können. Machine Learning, Deep Learning und Künstliche Intelligenz werden inzwischen weitgehend synonym gebraucht, wenn es darum geht, die Funktionsweise einer Sicherheitstechnologie zu beschreiben. Eine echt blöde Idee:

Sowohl Machine Learning als auch Deep Learning sind Unterkategorien von Künstlicher Intelligenz. Wenn man diese Begriffe zu einem willkürlichen Mix verkommen lässt, fallen die verschiedenen Auswirkungen der Technologien auf die praktische Arbeit der Security-Teams völlig unter den Tisch.

Security Automation 2017
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
"Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen. Zudem setzen viele Unternehmen zu komplizierte Automatisierungslösungen ein – mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben."
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG: "Es ist geradezu erschreckend, welch geringen Stellenwert IT-Fachleute dem Thema Patch-Management einräumen. Dadurch erhöht sich die Gefahr erheblich, dass Hacker bekannte Sicherheitslücken für ihre Zwecke ausnutzen können."
Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen."
Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Ein betroffenes Unternehmen weiß normalerweise nicht, wie lange ein Angreifer bereits Zugang zu seinen IT-Systemen hat. Daher ist Threat Intelligence unverzichtbar, um Attacken möglichst frühzeitig zu erkennen."
Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren."
Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"IoT wird die Angriffsfläche in Unternehmen und öffentlichen Einrichtungen deutlich erhöhen. Wichtig ist es daher, dass die Nutzer von den Anbietern von IoT-Lösungen fordern, dass diese IT-Sicherheit in ihre Lösungen integrieren."
Unternehmen setzen auf Security Automation:
An die 83 Prozent der Unternehmen und Organisationen in Deutschland setzen laut der Studie von IDG Research Security-Automation-Lösungen ein oder wollen dies tun.
Vorteile von IT Security Automation:
Zwei Drittel der Unternehmen erhoffen sich von automatisierten Prozessen im Bereich IT-Sicherheit eine kürzere Reaktionszeit bei Angriffen.
Problem Reaktionszeiten:
Die Automatisierung von IT-Sicherheitsfunktionen kann nach Einschätzung von IT-Fachleuten nachhaltig dazu beitragen, Bedrohungen schneller zu erkennen und auszuschalten.
Noch Luft nach oben:
IT-Abteilungen betrachten Security Automation als wichtiges Hilfsmittel im Kampf gegen Cyber-Bedrohungen. Dennoch bevorzugen viele Unternehmen derzeit noch konventionelle Maßnahmen, etwa eine bessere Schulung der Mitarbeiter.

"APT"

Die Abkürzung "APT" stand einmal für "Advanced Persistent Threat". Inzwischen wird aber so gut wie jeder Hackerangriff, von dem die Verteidiger zunächst nichts mitbekommen haben, mit der Buchstabenkombi "APT" "ausgezeichnet". Der Angriff war zwar mit Sicherheit ein "threat" und vielleicht sogar "persistent", weil die Angreifer länger im Netzwerk waren. Aber "advanced" ist eher die Ausnahme als der Regelfall: Viele schlagzeilenträchtige Hacks der letzten Jahre waren alles andere als fortschrittlich und begannen mit gewöhnlichen Phishing-E-Mails oder erheblichen Mängeln bei der Passwort-Sicherheit.

"APT" ist darüber hinaus auch zur willkommenen Standard-Entschuldigung für Unternehmen verkommen, wenn es darum geht zu erklären, wie kriminelle Hacker unbemerkt ins Firmennetz eindringen konnten. Anstatt einfach offen zuzugeben, dass IT-Sicherheit eine komplexe Angelegenheit ist und in eine ehrliche Konversation über die Dinge, die sich ändern müssen, einzutreten, ducken sich manche Unternehmen einfach hinter dem mächtigen Buzzword "APT". Der "Advanced Persistent Threat" ist inzwischen ähnlich bedeutungslos geworden wie der Satz: "Wir nehmen Sicherheit ernst".

"Threat Intelligence"

Das renommierte Analystenhaus Gartner definiert "Threat Intelligence" als "evidenzbasiertes Wissen - inklusive Kontext, Mechanismen, Indikatoren, Implikationen und nachverfolgbaren Hinweisen - über eine existierende oder entstehende Gefahr für Assets, die den Betroffenen dazu befähigt, entsprechende Gegenmaßnahmen zu ergreifen". Das ist ein verdammt langer Satz und dennoch lässt er eine ganze Menge von dem, was der Begriff "Threat Intelligence" beschreibt, unter den Tisch fallen. Einfach ausgedrückt ist "Threat Intelligence" das, was man erhält, wenn man Daten aus verschiedenen Quellen aggregiert, sie um relevante Informationen anreichert und das Resultat einer Analyse unterzieht.

Leider werden unter das "intelligence"-Label fälschlicherweise aber oft auch Rohdaten gepackt und Logfiles und Systeme, die Daten zu Sicherheitsvorfällen aggregieren als "Threat Intelligence" bezeichnet. Das Sammeln und die Analyse von Daten reicht hierzu allerdings nicht aus: Das Ergebnis muss auch in irgendeinen Geschäftszweck fließen, um als "intelligence" durchzugehen.

Eine wesentliche Voraussetzung für "Threat Intelligence" ist Kontext. Und der muss in einer Form geliefert werden, die zu gebrauchen ist. Das Konstrukt der "contextualized intelligence" bringt also nur eine neue leere Worthülse, aber keinerlei neue Bedeutsamkeit. Für den Bonus-Facepalm: Vergegenwärtigen Sie sich doch mal die unsäglich hohle Buzzword-Suppe die "Cyber Threat Intelligence" darstellt.

"Next Generation"

Die IT-Security-Branche ist nicht die einzige, die sich an dieser Stelle schuldig gemacht hat. Viele Unternehmen bewerben inzwischen alles Mögliche mit dem Zusatz "Next Generation". Früher ging es bei diesem Begriff darum, einen echten technologischen Fortschritt zu beschreiben. Die Worte verdeutlichten einen echten Wandel bei der Lösung eines Problems. Unglücklicherweise scheint inzwischen jede halbwegs aktuelle (Security-)Technologie auf dem Markt als "Next Generation" vermarktet zu werden.

So wird der Begriff totgeritten, um überarbeitete User Interfaces oder besonders benutzerfreundliche Features zu promoten. Auch Lösungen, die mehr Traffic, User und Endpunkte aufnehmen können, sind regelmäßig "Next Generation". Es wäre schön zu beobachten, wenn er künftig ausschließlich zum Einsatz kommen würde, wenn es um neue Architekturen und überarbeitete Ansätze für entstehende Bedrohungen geht.

Sollte das nicht geschehen: Wie heißt dann eigentlich die nächste Innovations-Welle? "Next next generation"? "Ubernext generation"? Aus genau demselben Grund ist inzwischen auch jedes zweite Produkt "KI".

Buzzwords und Abkürzungen in der Cloud
Von BaaS über SaaS bis zu XaaS
SaaS kennt man, aber BaaS? Oder MaaS und DaaS? Wir stellen Ihnen die wichtigsten Abkürzungen im Cloud-Geschäft vor.
EC2 – Elastic Computer Cloud
Hinter der Abkürzung „EC2_ Elastic Computer Cloud" verbirgt sich das wohl bekannteste IaaS-Angebot von Amazon, <a href=" http://aws.amazon.com/de/ec2/" target="_blank"> dem Marktführer für Infrastrukturdienste aus der Cloud. </a>
CCO – Chief Cloud Officer
Was wäre der schönste Job ohne passenden Titel? Wer seine Visitenkarte noch nicht mit der Abkürzung CIO – Chief Information Officer – schmücken darf, der freut sich als Cloud-Chef sicher über den fast genauso schön klingenden Titel „CCO – Chief Cloud Officer" auf dem kleinen Karton und in der Signatur.
DbaaS – Database as a Service
Wenn Kunden DbaaS buchen, dann erhalten sie Zugang zu einer Datenbank, ohne selbst Hand anzulegen. Auch die Software ist in diesem Modell schon konfiguriert und läuft, ohne dass ein Experte sich mit technischen Details herumschlagen muss.
Public Cloud
Was sich mit „öffentlicher Wolke" übersetzen lässt, funktioniert wie ein Mietwerkzeug. Eine gängige Variante und bekanntestes Beispiel sind Google Apps. Zwar erleichtern die offen zugänglichen Office-Programme das verteilte Arbeiten, allerdings treiben deren geringe Sicherheitsstandards in der Cloud so manchem Sicherheitsbeauftragten in Unternehmen die Schweißperlen auf die Stirn. Privat nutzen dagegen viele diese oft kostenlosen und praktischen Service-Angebote.
Private Cloud
Der Vorteil einer „privaten Wolke" liegt auf der Hand. Sie kann alle oder noch mehr Features einer „Public Cloud? bieten, allerdings entspannen sich Sicherheitschefs hier deutlich, denn wie der Name „private" schon suggeriert, handelt es sich um ein geschütztes Netzwerk, auf das nur die eigenen Mitarbeiter und Berechtigte Zugriff haben. Von unerlaubten Hacker-Angriffen einmal abgesehen.
Hybrid Cloud
Hier verbinden sich Features einer privaten und öffentlichen Wolke. Ein Angebot, bei dem beispielsweise unternehmenskritische Anwendungen in einer abgeschotteten, Passwort-geschützten Cloud-Umgebung laufen, während andere Dienste, die seltener gebraucht werden wie beispielsweise ein Archiv, über eine öffentliche Cloud betrieben werden.
Community Cloud
Schließlich gibt es noch die gemeinschaftliche Rechnerwolke als viertes Liefermodell. Hier teilt sich ein kleinerer, meist örtlich miteinander verbundener Nutzerkreis wie Behörden, Universitäten, Forschungsgemeinschaften oder Genossenschaften Kosten und Ressourcen.
HaaS – Hardware as a Service
Mieten statt kaufen lautet seit vielen Jahren das Credo, um Kosten zu senken. Auch eine Cloud braucht Hardware und Switches, die der Dienstleister für den Kunden bereitstellt, betreibt und wenn notwendig austauscht.
BaaS – Backup as a Service
Eine Sicherheitskopie in der Wolke abzulegen ist keine schlechte Idee. Deshalb gibt es es auch sinnvolle Lösungen für Backups in der Cloud.
CaaS – Communications as a Service
Hinter dieser Abkürzung verbergen sich Voice over IP-Technologien wie etwa Tools für Telefon- oder Videokonferenzen. Gerade kleinere Unternehmen, die sich kein eigenes System anschaffen möchten, profitieren hier von einer Cloud-Lösung.
DaaS – Desktop as a Service
Ziemlich praktisch für mobil und mit verschiedenen Geräten arbeitende Jobnomaden ist „Desktop as a Service". Über dieses Cloud-Angebot wird sicher gestellt, dass ein Nutzer von jedem Rechner Zugriff auf seine Dokumente hat. Ein Sicherheits-Feature sorgt idealerweise dafür, dass nur berechtigte Nutzer Zugriff auf die Daten, Tabellen, Texte oder Präsentationen erhalten.
MaaS – Monitoring as a Service
Viele Anbieter integrieren solch ein Sicherheits-Tool als Standard-Anwendung in ihr Service- Angebot, um Kunden einen Überblick über die genutzten Dienste zu geben.
APaaS – Application-Platform as a Service
Hier stellen Anbieter den Kunden eine Oberfläche und eine Plattform zur Verfügung, auf der sich Cloud-Anwendungen entwickeln und betreiben lassen.
XaaS – Everything as a Service
Wahrscheinlich haben geschäftstüchtige Cloud-Dienstleister noch jede Menge weiterer Service-Angebote im Petto und auch so mancher Kunde träumt vielleicht davon, wie sich nörgelnde Mitarbeiter, nervige Chefs und anstrengende Auftraggeber einfach in eine Wolke auslagern lassen. Doch hier schließen wir unser kleines Glossar für heute, setzen es aber gerne gelegentlich fort. XaaS beschließt diese Reihe vorerst. Diese Abkürzung ist quasi der Überbegriff für alle Cloud-Services.

"Cloud"

Heutzutage ist einfach alles in der Cloud. Aber was bedeutet das eigentlich? Haben Sie eine Datei oder Applikation von ihrem Rechner auf den von jemand anderem geschoben? Es spielt inzwischen auch gar keine Rolle mehr, ob die Applikation auf einer virtuellen Maschine läuft oder die Daten in einem anderen Datacenter gespeichert werden. IaaS, SaaS und sämtliche Hosting-Plattformen sind "Cloud".

Der Begriff wirft aus Security-Perspektive eine Menge komplexer Fragen auf, etwa wenn es darum geht die Cloud-Umgebung selbst, den Zugriff darauf oder die Daten, die in ihr gelagert werden, zu schützen. Wer die Infrastruktur Dritter nutzt, tritt aber nicht automatisch alle Security-Probleme ab. Der Weg in die Cloud bedeutet zudem, dass Sie nicht mehr dieselben Dinge tun können, die auf lokaler Ebene möglich sind. Wenn es um Cloud-Applikationen geht, ist insbesondere das Konzept der Netzwerk-Perimeter ein völlig anderes. Wenn Sie den Schritt aus dem eigenen Datacenter wagen wollen, kommen darüber hinaus eine ganze Reihe von Herausforderungen bei der Identifikation und Authentifizierung von Nutzern auf Sie zu.

Wenn Cloud Security dem CISO den Schlaf raubt
Security-Verantwortlichkeiten
Ihr Cloud-Provider ist für die IT-Sicherheit seiner Infrastruktur verantwortlich. Ihr Unternehmen ist hingegen dafür verantwortlich, welche Nutzer Zugriff auf seine Ressourcen und Applikationen erhalten. Mit anderen Worten: Sie müssen sich um das Management der Zugriffsrechte kümmern und dafür sorgen, dass sich User und Devices, die Cloud-Zugriff benötigen, authentifizieren. <br><br /> Tipp für CISOs: Erstellen Sie Security-Protokolle wie Authentifizierungs-Richtlinien, Verschlüsselungs-Schemata und Datenzugriffs-Richtlinien. Benutzen Sie IAM (Identity & Access Management) um den Nutzerzugriff auf Services und Daten abzusichern und einzuschränken. Außerdem sollten Sie ein Audit durchführen, um Compliance-Verstöße oder unauthorisierten Zugriff sichtbar zu machen.
Unmanaged Traffic
Es gab eine Zeit, da war es in Unternehmen Gang und Gäbe, dass alle User Connections durch einen allgemeingültigen Security-Checkpoint müssen. In Zeiten von Netzwerk-Vielfalt und mobilen Devices ist das nicht mehr praktikabel. Unmanaged Traffic bezeichnet im Übrigen Bandbreitennutzung, über die Sie nichts wissen. Das kann von Usern verursachter Datenverkehr sein, oder Cloud-to-Cloud-Traffic, der in der Regel signifikant ausfällt. Datenverkehr, der Ihnen nicht bekannt ist, kann auch nicht durch den Security Checkpoint geleitet werden. <br><br /> Tipp für CISOs: Cloud Services mit einem Checkpoint - also Proxy - abzusichern, sorgt für zahlreiche Sicherheitslücken. Sie sollten deshalb Nutzer und Daten des Cloud Services über APIs absichern. Unauthorisierten Zugriff decken sie über Monitoring, privilegierte Administratoren und Apps von Drittanbietern auf.
Managed Traffic
Wenn Sie sich dafür entscheiden, den Datenverkehr, über den Sie Bescheid wissen - also den Managed Traffic - durch einen zentralen Checkpoint zu leiten, kann darunter die Performance leiden. Der Grund: große Datenmengen sorgen für Stau im Netzwerk. Fällt die Performance ab, führt das wiederum dazu, dass frustrierte User Wege suchen, den Stau zu umgehen. <br><br /> Tipp für CISOs: Bewerten Sie in Frage kommende Sicherheitslösungen nach Ihren Use Cases. Einige Drittanbieter haben Security Tools im Programm, die sämtliche Cloud Services - also SaaS, PaaS und IaaS - ohne zentralen Checkpoint absichert.
User-Eigenmacht
Eigenmächtige User können für die Entstehung neuer Sicherheitsrisiken sorgen, wenn sie unbemerkt Traffic verursachen. Eine weitere Folge kann ein Erstarken der sogenannten Schatten-IT sein. In diesem Fall könnten User ohne Wissen der IT-Abteilung Applikationen und andere Ressourcen nutzen, die nicht authorisiert sind. <br><br /> Tipp für CISOs: Schatten-IT sorgt für Compliance-Verstöße und kann für ineffiziente und inkonsistente Prozesse verantwortlich sein. Sie sollten deshalb gemeinsam mit Ihrem Team die Nutzung von Schatten-IT im Unternehmen identifizieren und auf dieser Grundlage Richtlinien entwerfen, die nicht nur der IT-Abteilung, sondern auch allen anderen Abteilungen helfen, im Sinne der IT-Sicherheit produktiv und effizient zusammenzuarbeiten.
Kein Mut zur Lücke
Die meisten Cloud-Security-Lösungen legen ihren Fokus auf den Schutz von SaaS-Applikationen - was wiederum für grobe Sicherheitslücken sorgen kann. Für eine ganzheitliche Security-Strategie sollten Sie den Schutz aller Daten, User und Devices über SaaS-, IaaS- und PaaS-Applikationen forcieren. <br><br /> Tipp für CISOs: Die Risiken und Schwachstellen von IaaS-, PaaS- und SaaS-Modellen unterscheiden sich grundlegend. Sie sollten deshalb nach einer ganzheitlichen Lösung Ausschau halten, die die Cloud in ihrer Gesamtheit abdeckt.
Wahl der richtigen Security-Lösung
Derzeit gibt es zwei grundlegende Ansätze für das Deployment einer Cloud-Security-Lösung: den Proxy- und den API-Ansatz. Beide haben ihre vOr- und Nachteile - aber woher weiß man, welcher Ansatz der richtige ist? <br><br /> Tipp für CISOs: Denken Sie an die Bedürfnisse Ihres Unternehmens. Suchen Sie nach einer Proxy-Lösung, die Überwachung in Echtzeit ermöglicht? Oder ist der ganzheitliche API-Ansatz besser geeignet, der eine serviceübergreifende Absicherung aller Daten, Nutzer und Devices ermöglicht?

Inzwischen tendiert das Buzzword-Pendel allerdings deutlich stärker zu Edge Computing denn zu Cloud Computing. Ersteres bezieht das eigene Datacenter mit ein. Zeit für "Declouding"?

"Datengetrieben"

Die Datensammelwut kennt keine Grenzen. Inzwischen ertrinken wir alle gleichermaßen in Daten: Sensoren, Logfiles, Events, Transaktionsdetails - alles ist auf Muster untersuchbar. Auch so gut wie jede Security-Technologie arbeitet datengetrieben, egal ob sie nun Malware Samples untersucht oder Daten aus Sicherheitsvorfällen. Gibt man zu diesem Mix noch die User selbst, erhält man Daten aus "Behavioral Analytics".

Zum Video: Buzzwords, die verschwinden müssen

Der bloße Besitz von Daten sagt indes noch nichts über den Wert selbiger aus. Natürlich gibt es Wege, gesammelte Daten auf sinnvolle Art und Weise darzustellen. Aber die Existenz einer Datenbank oder eines Logs führt nicht automatisch zu einem datengetriebenen Security-Produkt. Genau wie Kontext Bedingung für Threat Intelligence ist, impliziert "datengetrieben", dass Informationen auf zielführende Art und Weise genutzt werden.

"Echtzeit"

Weil Technologie immer schneller und effizienter wird, taucht auch immer öfter das Wörtchen "Echtzeit" auf - nicht nur in Form von Security-Versprechen. Die IT Sicherheit ist heute wesentlich mehr datengetrieben, als sie es einmal war. Nie zuvor wurden so viele Daten gesammelt. Deren Auswertung aber braucht Zeit - egal wie klein das dafür vorgesehene Zeitfenster sein mag.

Umso stärker Analytics die Security durchdringen, desto öfter taucht der Begriff Echtzeit auf - insbesondere, wenn es um die Analyse von Nutzerverhalten geht. Ehrlicher wäre es jedoch, den Begriff "Fast-Echtzeit" zu verwenden. Denn zwischen der Aggregation von Daten und der Visualisierung von Daten klafft natürlicherweise immer eine zeitliche Lücke.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.