Threat Hunting – Schritt für Schritt Bedrohungen aufspüren

Die Bedrohungen in der IT werden immer stärker. Inzwischen haben es Angreifer darauf abgesehen, spurlos in fremde Systeme einzudringen. Dort suchen sie nach Daten, die sie gewinnbringend verkaufen können. Meistens geht es um Spionage oder darum, Zugangsdaten oder Adressen auszuspähen, um diese missbräuchlich zu nutzen. Da stellt sich die Frage, wie solche Angriffe vermieden werden können. Eine sehr gute Möglichkeit der Abwehr bietet das sogenannte Threat Hunting.
(mehr …)


Wissensartikel

Letzte Beiträge

Archiv