Intrusion Detection-Systeme: im eigenen Netz gefangen?
Erst wurden Intrusion Detection-Systeme in den Himmel gelobt. Später galten sie plötzlich als unnütze Erzeuger von Datenmüll. Bleibt nach der Debatte etwas Nützliches übrig? Und wenn ja, wie kann man IDS produktiv einsetzen? weiter