Schwerpunkt: Datenauswertung nach Angriffen

Auf Spurensuche

Die Wahrscheinlichkeit, das Ziel einer Cyberattacke zu werden, ist so hoch wie nie. Daher sollten sich IT-Verantwortliche nicht in falscher Sicherheit wiegen, sondern geeignete Maßnahmen ergreifen. Nur so können sie bei einem Cyberangriff richtig reagieren und den Schaden für das Unternehmen minimieren. In diesem Artikel stellen wir Ihnen grundlegende Aspekte der IT-Forensik vor und zeigen, welche Vorarbeiten Sie als Administrator leisten können.
März 2016 / Thomas Gronenwald
[Rubrik: Schwerpunkt]

Den vollständigen Beitrag finden Sie in der Ausgabe März 2016 des IT-Administrator von Seite 93 bis 96.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.