Praktisch jeder IT-Hersteller speichert Logs in seinem eigenen Format und nicht immer sind diese über entsprechende Schnittstellen leicht zugänglich oder gar auswertbar. Diese Aufgabe übernehmen Logmanagementsysteme, die die Logdateien von…
„Kontextbezogen“ – F-Secure Rapid Detection and Response im Test
Die Abwehr gezielter Angriffe, bei denen die Täter häufig mit Social-Engineering-Methoden ein Endgerät im Netzwerk übernehmen, gilt bei Malware-Jägern als Königsdisziplin – denn derartige Attacken werden oft gar nicht erst…