In allen IT-gestützten Unternehmen heutzutage werden Unmengen von Daten nicht nur produziert und archiviert, sondern auch auf verschiedenste Arten versendet. Ob es sich um eine E-Mail handelt, den Up- oder Download im firmeneigenen Cloud-System oder die Messdaten von Sensoren, die zur Analyse an ein verarbeitendes System weitergeleitet werden – alle diese Daten fließen auf die ein oder andere Weise durch die Unternehmensleitungen. Der rege Datenverkehr kann dabei durchaus Probleme verursachen. Angefangen bei erhöhten Antwortzeiten bei starker Auslastung bis hin zu betrügerischen Aktivitäten wie nicht autorisierte Zugriffsversuche auf sensible Daten des Unternehmens.
In den meisten Fällen gibt es für diese Datenflüsse keine ausreichende Überwachung und so werden Betrugsfälle oft erst (zu) spät erkannt und Maßnahmen gegen Überlastung nicht rechtzeitig durchgeführt. Die Installation von schwergewichtigen Allround-Security-Systemen kann allerdings schnell zur Kanone werden, die auf Spatzen schießt. Doch wieso nicht die Daten nutzen, die ohnehin vorhanden sind? Firewall-Logs, E-Mail-Verläufe, Webseitenzugriffe oder Server-Auslastungen sind in Rohdaten-Form in Ihrem Unternehmen bereits vorhanden? Dann ist es an der Zeit, diese Daten effektiver zu nutzen! Durch die richtige Verarbeitung und Speicherung der Datenfluss-Aufzeichnungen in einer Cross-Monitoring-Lösung können Querverbindungen zwischen den unterschiedlichsten Informationen gezogen und Probleme im System frühzeitig erkannt werden.
Ein Beispiel: Die Logs Ihrer Produktivserver zeichnen auf, wenn Daten vom Server auf lokale Computer der Mitarbeiter verschoben werden. Da das Herunterladen von teils auch vertraulichen Informationen in Ihrem Unternehmen zum Arbeitsalltag einiger Mitarbeiter gehört, ist es nicht ungewöhnlich, dass Sie in den visualisierten Logs einige Spitzen mit erhöhtem Datenverkehr feststellen. Durch die neue Cross-Monitoring-Lösung erkennen Sie nun aber, dass zu den gleichen Zeiten Daten auf eine unternehmensfremde Webseite hochgeladen werden. Das macht Sie stutzig und sie verwenden die Drill-Down-Mechanismen des Analyse-Werkzeugs, um die Nutzer einzugrenzen, welche die benötigten Berechtigungen und Zugriffe besitzen und ungewöhnliche Anfragen an den Server abgesetzt haben. Sie können damit betrügerische Aktivitäten eines Mitarbeiters aufdecken und notwendige Gegenmaßnahmen ergreifen.
Jede dieser Informationsquellen für sich genommen – seien es die Server-Logs, die Webseitenzugriffe oder die Nutzeraktionen – hätte den Betrug nicht aufdecken können. Nur die Verknüpfung aller Datenquellen und die darauf angewandte Analyse und Visualisierung liefern ein ausreichend großes Gesamtbild, das den Betrugsfall als solchen entlarvt. Sprechen Sie mit uns über die Anwendungsfälle und Monitoring-Möglichkeiten in Ihrem Unternehmen. Unser Angebot beinhaltet die Installation, die individualisierte Konfiguration und die Inbetriebnahme der notwendigen Software-Komponenten zum Monitoring Ihrer unternehmensweiten Datenflüsse sowie die Abbildung ganz individueller Anwendungsfälle und Verknüpfungen.