Praxis: Bösartiges Verhalten in Netzwerken erkennen

Auf frischer Tat

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.
November 2016 / David Thompson
[Rubrik: Praxis]

Den vollständigen Beitrag finden Sie in der Ausgabe November 2016 des IT-Administrator von Seite 63 bis 65.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.