Combatting cyber attacks 

Tragen Sie bitte Ihre Kontaktdaten in das Formular ein. Sie erhalten dann einen Download-Link zum Whitepaper über die Abwehr von Cyberattacken durch Intrusion-Detection-Systeme mit Anomalieerkennung.

Schutz kritischer Infrastrukturen mit anomaliebasierten Intrusion-Detection-Systemen 

Die Zusammenführung von Informationstechnik (IT) und Betriebstechnik (OT) treibt die Konnektivität und Big Data voran. Zugleich verlangt sie die Zusammenarbeit dieser Bereiche, um Fortschritte bei der Sicherheit und echte Vorteile erzielen zu können. In allen Branchen weltweit.
 

In Unternehmen mit kritischer Infrastruktur nehmen die Schwachstellen bei der Cybersicherheit an Umfang und Komplexität zu. Gleichzeitig rüstet sich die Industrie immer besser für die Abwehr solcher Bedrohungen. Intrusion Detection Systems (IDSs) überwachen Netzwerkverkehr und -aktivität und kommen durch die Analyse von Mustern und Daten potenziellen Angriffen auf die Spur.
 

Bei der anomaliebasierten Intrusion Detection werden auf Basis von Informationen Profile zu regulären und erwarteten Netzwerkaktivitätsmustern erstellt – Verkehrsarten, tageszeitabhängige Schwankungen der Netzwerkaktivität sowie Ursprung und Ziel des Netzwerkverkehrs. Die signaturbasierte Intrusion Detection hingegen erkennt Attacken anhand ihrer Signatur oder bekannter Angriffs- und Infektionsmuster.
 

Thema dieses White Papers ist die anomaliebasierte Intrusion Detection. Untersucht wird, wie sie dazu beiträgt, die Sicherheit und Effizienz kritischer Infrastrukturen zu gewährleisten und sie für zukünftige Sicherheitsherausforderungen zu wappnen.