Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer neue Herausforderungen mit sich, die ältere Abwehr-Strategien für Angriffe nicht mehr bewältigen können.
Advertise on IT Security News.
Lesen Sie den ganzen Artikel: Bedrohungserkennung nach einem Cyberangriff