Zahlreiche IT-Security-Anbieter bieten Software zum Schutz vor Angriffen und zur Erkennung von Einbruchsversuchen feil. Solange die Produkte bei einer erkannten Bedrohung warnen, sind Admins im Bilde und wissen, dass der implementierte Schutz seinen Dienst verrichtet. Was aber, wenn Hinweise auf Angriffsversuche vorliegen, die vorhandenen Security-Werkzeuge aber nicht anschlagen? In diesem Beitrag zeigen wir, wie Sie mit Bedrohungsinformationen im Unternehmensnetzwerk umgehen.