Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Welche Aspekte dabei umsetzungsseitig ins Kalkül gezogen werden sollten.
Im vorangegangenen Beitrag wurde das unter dem Namen "Cyber Kill Chain" bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang. Somit lohnt es sich gleich doppelt, dem Thema Endpoint Security besondere…
Das 2011 von Lockheed Martin unter dem Namen „Cyber Kill Chain“ geprägte Modell der Angriffskette ist – in adaptierter und erweiterter Form – ein nützliche