Es geht um IT-Sicherheit.
Es geht unter anderem darum, möglichst in Echtzeit Angriffe zu detektieren und abzuwehren. Moderne Logging Tools wie ein ELK Stack oder andere SIEM Installationen sind unabdingbar.
Es muss immer auch dafür gesorgt werden, dass Angriffe detektiert und nachvollziehbar dokumentiert werden. Also zentrales Logging jenseits der angegriffenen Maschinen. Und ein schnelles Monitoring, das bei Überschreitung von erwarteten Grenzwerten warnt.
Viel wichtiger ist allerdings, dass IT sich im Normalbetrieb mit Prozessen für den Notfall beschäftigt. Ausfallszenarien durchspielt, einen Notbetrieb implementiert und testet. Wiederanlaufprozesse plant.