Die Software visualisiert die Zugriffe von bestimmten Hosts auf eine Reihe von Ziel-Adressen – die Auswertung von Bildern wie diesen ermöglicht das Erkennen von auffälligen Mustern, die auf mögliche Angriffe hindeuten können
Foto: BT
Zurück zum Artikel: Arbeiten mit Autisten: Inselbegabte als IT-Sicherheitsexperten