Kompromittierung und Gegenmaßnahmen

Moderne Ransomware-Angriffe sind nur schwer abzuwehren und bleiben oft wochen- oder sogar monatelang unbemerkt. Die Angreifer nutzen die Zeit, um möglichst alle Systeme zu infizieren und um Daten bzw. Intellectual Property abzugreifen. Die Verschlüsselung und damit die Erpressung erfolgt erst nach einiger Zeit.

Anzeige
Compromise Assessment: eine kritische Betrachtung

Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende oder vergangene Angriffe detektiert werden.

Compromise Assessment

Malware, Ransomware oder Phishing: Unternehmen sind zunehmend von Angriffen bedroht, die Schadsoftware einschleusen, um Informationen und Intellectual Property abzugreifen. Vulnerability Management oder Penetrations-Test reichen als traditionelle Sicherheitsmaßnahmen nicht mehr aus, da sie nur bekannte Bedrohungen aufdecken, aber keine Angriffe erkennen können.

Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

07.07.2022
 - 07.07.2022
München
05.09.2022
 - 07.09.2022
Online und Hamburg
10.10.2022
 - 14.10.2022
Berlin und Online
12.12.2022
 - 15.12.2022
Online
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige