Berlin, 06.09.2023 (PresseBox) - "Darknet Monitoring" bezieht sich auf den Prozess der Überwachung des Darknets, einem Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten stattfinden. Im jetzt veröffentlichten neuen TeleTrusT-Podcast “Darknet Monitoring“ wird erläutert, wie der Begriff zu verstehen und in der Praxis umzusetzen ist.
https://www.teletrust.de/podcasts/
In der IT-Sicherheit spielt Darknet Monitoring eine wichtige Rolle, da es Unternehmen und Organisationen ermöglicht, potenzielle Bedrohungen und Sicherheitsverletzungen frühzeitig zu erkennen. Durch die Überwachung des Darknets können Sicherheitsfachleute z.B. nach Hinweisen auf gestohlene Daten, gehackte Konten, geplante Angriffe oder andere verdächtige Aktivitäten suchen.
Im aktuellen TeleTrusT-Podcast behandeln Thomas Lang, INTARGIA, aktives Mitglied des TeleTrusT-Arbeitskreises “Stand der Technik“ und Giulia Vaccaro, INTARGIA, u.a. diese Inhalte:
- Was ist das Darknet eigentlich?
- Welche Arten von Informationen und Daten werden im Darknet überwacht?
- Wie werden potenzielle Bedrohungen und Risiken im Darknet identifiziert und bewertet?
- Welche Rolle spielen künstliche Intelligenz und maschinelles Lernen beim Darknet Monitoring?
- Wie können Unternehmen und Organisationen von Darknet Monitoring profitieren und ihre Sicherheitsmaßnahmen verbessern?
Thomas Lang: "Kriminalität findet statt, ob wir wollen oder nicht. So verhält es sich auch und gerade im anonymen Bereich des Internets, dem Darknet. Moderne Technologien und gut ausgebildete Fachkräfte ermöglichen es nun, diesen Bereich im Blick zu behalten und Aktivitäten von Hackern frühzeitig aufzuspüren. Und weil es sich hier um ein etabliertes und wirksames Werkzeug handelt, wurde es in die in die TeleTrusT-Handreichung zum 'Stand der Technik' aufgenommen (https://www.stand-der-technik-security.de/...)."
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
06.09.2023
IT-Sicherheit und Darknet Monitoring: Neuer TeleTrusT-Podcast behandelt Begriffsverständnis und praktische Umsetzung im IT-Sicherheitskontext
Berlin, 06.09.2023 (PresseBox) - "Darknet Monitoring" bezieht sich auf den Prozess der Überwachung des Darknets, einem Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme......