In der Regel ist es ja so: Eine Schwachstelle wird öffentlich und ab da beginnt ein Wettlauf. Organisationen und Unternehmen tuen ihr menschenmöglichstes, um diese neue Schwachstelle zu patchen. Dem Gegenüber stehen Cyberkriminielle, die möglichst viele Unternehmen, wo diese Lücke noch offen ist, angreifen wollen. Doch wie identifiziere ich überhaupt ein Gerät in meinem Unternehmen, […]
Weiterlesen