IT-Verantwortliche in Behördenorganisationen sind darauf angewiesen, dass innerhalb von selbstüberwachenden Systemen der Transfer von relevanten Meta-Informationen aus komplett isolierten oder teil-isolierten Zonen nach aussen möglich ist, ohne die Sicherheit der schützenswerten Daten zu kompromittieren. Denn nur wenn auch die Elemente in einer isolierten Zone überwacht werden, können allfällige Probleme entdeckt und behoben werden.

Laden Sie jetzt das Whitepaper herunter und erfahren Sie mehr über:

  • die Vorteile von zonierten Netzwerken
  • die Herausforderungen für das Security Monitoring
  • technische Details zum Aufbau und zur Funktionsweise selbstüberwachender Systeme

Whitepaper «Selbstüberwachung: proaktives Sicherheits-Management statt reaktives Troubleshooting» als PDF beziehen