Der beste IT-Schutz
Threat Intelligence
Als Threat Intelligence (oder Bedrohungsanalyse) wird das Sammeln und Bewerten von Informationen über Bedrohungen im Cyberspace bezeichnet. Diese Informationen können von Software- und Hardware-Herstellern, Geräteprotokollen, aus sozialen Medien oder dem Deep- und Darknet stammen. Durch die Beobachtung und Bewertung solcher Informationen können Hersteller von Sicherheits-Software proaktiv Schutzmechanismen entwickeln.
Zero Day Exploit
Damit wird eine Schwachstelle in einer Software bezeichnet, die dem Hersteller (und damit auch den Sicherheits-Software-Anbietern) bisher unbekannt war. Davor soll Zero-Day-Protection schützen.
Machine Learning
Mit Machine Learning und künstlicher Intelligenz können auch Gefahren erkannt werden, die noch nicht bekannt sind. Das ist eine wichtige Entwicklung, denn klassische Antivirenprogramme greifen auf Bibliotheken mit Code-Bausteinen (Signaturen) bekannter Viren zurück. Dank maschinellem Lernen können auch gefährliche Codefragmente erkannt werden, die nicht in diesen Bibliotheken gespeichert sind.
VPN (Virtual Private Network)
Ein virtuelles privates Netzwerk verschlüsselt den Datenverkehr und verschleiert die Herkunft des Zugriffs. Die Verbindung kann so von Cyberkriminellen nicht mehr mitgelesen werden, selbst wenn sich ein Client in einem öffentlichen Netzwerk befindet.