Praxis: Angriffsspuren erkennen

Fährten lesen

Zahlreiche IT-Security-Anbieter bieten Software zum Schutz vor Angriffen und zur Erkennung von Einbruchsversuchen feil. Solange die Produkte bei einer erkannten Bedrohung warnen, sind Admins im Bilde und wissen, dass der implementierte Schutz seinen Dienst verrichtet. Was aber, wenn Hinweise auf Angriffsversuche vorliegen, die vorhandenen Security-Werkzeuge aber nicht anschlagen? In diesem Beitrag zeigen wir, wie Sie mit Bedrohungsinformationen im Unternehmensnetzwerk umgehen.
Juni 2022 / Dr. Matthias Wübbeling
[Rubrik: Praxis]

Den vollständigen Beitrag finden Sie in der Ausgabe Juni 2022 des IT-Administrator von Seite 58 bis 60.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.