{"id":68613,"date":"2023-12-20T08:00:09","date_gmt":"2023-12-20T07:00:09","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=68613"},"modified":"2024-10-31T08:49:42","modified_gmt":"2024-10-31T07:49:42","slug":"threat-intelligence","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/","title":{"rendered":"Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen"},"content":{"rendered":"<p><strong>Firmen jedweder Gr\u00f6\u00dfe sind f\u00fcr kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch L\u00f6segeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen.\u00a0<\/strong><\/p>\n<p>Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Threat Intelligence im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Threat Intelligence?<\/a><\/li>\n<li><a href=\"#zwei\">Welche Infos bietet TI?<\/a><\/li>\n<li><a href=\"#drei\">Informationen als Basis<\/a><\/li>\n<li><a href=\"#vier\">Arten der Threat Intelligence<\/a><\/li>\n<li><a href=\"#fuenf\">Was sind Indicators of Compromise?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Threat Intelligence?<\/h2>\n<p><strong>Threat Intelligence<\/strong> (kurz <strong>TI<\/strong>\u00a0oder auch <strong>Security Intelligence<\/strong>) basiert auf Telemetriedaten, die von einer Vielzahl von aktiven Endpunkten weltweit stammen. Diese Telemetrie umfasst nicht nur physikalische Endpunkte, sondern auch erweiterte Cloud-Instanzen und IoT-Systeme.<\/p>\n<p>Diese unterschiedlichen Quellen liefern Einzelheiten \u00fcber beobachtetes Verhalten, identifizieren die Urheber von Cyberkriminalit\u00e4t und lokalisieren die Auswirkungen von Angriffen anhand des MITRE-Frameworks (Richtlinie zur Klassifizierung und Beschreibung von Cyberangriffen).\u00a0Zus\u00e4tzlich gibt es Informationen \u00fcber die geografische Verbreitung von Angriffen und die bevorzugten Plattformen der Angreifer. Dieses Wissen hilft Unternehmen, die Wahrscheinlichkeit eines Angriffs auf ihre jeweiligen Systeme einzusch\u00e4tzen.<\/p>\n<p>TI beschreibt Cyber-Bedrohungsdaten, weshalb auch immer wieder von <strong>Cyber Threat Intelligence<\/strong> die Rede ist. Dabei handelt es sich um ein Gesamtbild aus Informationen \u00fcber potenzielle Angriffe, denen Unternehmen ausgesetzt sein k\u00f6nnen. TI dient dazu, Unternehmen, Beh\u00f6rden und andere Organisationen \u00fcber Risiken von h\u00e4ufigen und schwerwiegenden Bedrohungen ihrer IT von au\u00dfen und innen zu verstehen und einzuordnen. Dahinter steht das Ziel, das Unternehmen proaktiv vor Angriffen von au\u00dfen zu sch\u00fctzen \u2013 entweder in Eigenregie oder durch einen beauftragten IT-Dienstleister wie<a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=standorte\"> PC-SPEZIALIST<\/a>.<\/p>\n<div id=\"attachment_69016\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-69016\" class=\"size-full wp-image-69016\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-mati-mango-5952651.jpg\" alt=\"Threat Intelligence: Schwarze Person im Profil mit draufscheinenden Zahlenreihen. Bild: Pexels\/Mati Mango (https:\/\/www.pexels.com\/de-de\/foto\/text-5952651\/)\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-69016\" class=\"wp-caption-text\">Bedrohungslagen fr\u00fchzeitig zu erkennen und Hackern einen Schritt voraus zu sein, ist das Ziel von Threat Intelligence. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/text-5952651\/\" target=\"_blank\" rel=\"noopener\">Mati Mango<\/a><\/p><\/div>\n<h2 id=\"zwei\">Welche Infos bietet TI?<\/h2>\n<p><strong>TI<\/strong> kann f\u00fcr Unternehmen die verschiedensten <strong>Informationen<\/strong> liefern. Folgende Angaben k\u00f6nnen enthalten sein:<\/p>\n<ul>\n<li>Mechanismen eines Angriffs<\/li>\n<li>Erkennungsm\u00f6glichkeiten von Angriffen?<\/li>\n<li>Beeintr\u00e4chtigungen des Unternehmens durch unterschiedliche Angriffsarten<\/li>\n<li>Ma\u00dfnahmenorientierte Empfehlungen zur Verteidigung gegen Angriffe<\/li>\n<\/ul>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> haben vielf\u00e4ltige Angriffstechniken entwickelt. Dazu geh\u00f6ren unter anderem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Zero-Day-Exploits<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/30\/man-in-the-middle-angriff\/\">Man-in-the-Middle-Angriffe<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">Denial-of-Service-Angriffe<\/a>. Au\u00dferdem entwickeln die Kriminellen die M\u00f6glichkeiten, Computersysteme und Netzwerke anzugreifen, st\u00e4ndig weiter. Grund hierf\u00fcr sind immer neue <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a>, die sie finden und auszunutzen versuchen.<\/p>\n<p>Mit <strong>Cyber Threat Intelligence<\/strong> (<strong>CTI<\/strong>) bleiben Unternehmen \u00fcber neue Bedrohungen auf dem Laufenden, sodass sie sich sch\u00fctzen k\u00f6nnen und Entscheidungen \u00fcber das weitere Vorgehen treffen k\u00f6nnen. Denn: TI oder auch CTI kann helfen, laufende Angriffe zu stoppen oder abzuschw\u00e4chen. Je mehr ein IT-Team \u00fcber einen Angriff wei\u00df, desto eher kann es eine fundierte Entscheidung \u00fcber dessen Bek\u00e4mpfung treffen.<\/p>\n<h2 id=\"drei\">Informationen als Basis<\/h2>\n<p>Je mehr Informationen man also sammelt, desto eher ist ein Unternehmen in der Lage, potenzielle Angriffe abzuwehren. Wichtig hierf\u00fcr ist allerdings, dass die <strong>Informationen in einen aussagekr\u00e4ftigen Kontext<\/strong> gestellt und mit dem Verhalten eines Bedrohungsmusters korreliert werden. Nur dann ist es m\u00f6glich, <strong>potenzielle Angriffe fr\u00fchestm\u00f6glich erkennen<\/strong>. Von Interesse sind Informationen wie Daten \u00fcber die Herkunft stattfindender Angriffe und die Art der Informationen, die Hacker im Visier haben.<\/p>\n<p><strong>Threat Intelligence<\/strong> unterst\u00fctzt durch den k<strong>ontinuierlichen Informationsfluss an Telemetriedaten<\/strong> die <strong>Pr\u00e4vention komplexer Angriffe<\/strong>, da in Echtzeit eine stets aktuelle Datenbasis zur aktiven Gefahrenlage vorhanden ist. Einen ersten <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=it-sicherheitscheck-durchfuehren\">IT-Sicherheitscheck<\/a> erhalten Sie bei Ihrem <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Er nimmt Ihre IT genau unter die Lupe, um m\u00f6gliche Schwachstellen zu finden und ber\u00e4t Sie anschlie\u00dfend, wie sich vorhandene L\u00fccken schlie\u00dfen lassen.<\/p>\n<div id=\"attachment_69015\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-69015\" class=\"size-full wp-image-69015\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-travis-saylor-951408.jpg\" alt=\"Threat Intelligence: Maschenzauntor, verriegelt mit Schloss, L\u00fccke vorhanden. Bild: Pexels\/Travis Saylor (https:\/\/www.pexels.com\/de-de\/foto\/zyklonzaun-in-der-flachen-fotografie-951408\/)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-69015\" class=\"wp-caption-text\">Egal, wie sehr Sie Ihre IT absichern und Ihre Systeme abschotten Hacker finden immer wieder L\u00fccken, die sie auszunutzen versuchen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/zyklonzaun-in-der-flachen-fotografie-951408\/\" target=\"_blank\" rel=\"noopener\">Travis Saylor<\/a><\/p><\/div>\n<h2 id=\"vier\">Arten der Threat Intelligence<\/h2>\n<p>Schwachstellen in Systemen wird es vermutlich immer geben. Und deshalb entwickeln sich auch die <strong>Angriffsm\u00f6glichkeiten auf IT-Systeme<\/strong> immer weiter. <strong>Threat Intelligence<\/strong> sorgt daf\u00fcr, dass Sie in Sachen Angriffstechniken auf dem Laufenden bleiben. Dabei gibt es verschiedenen Arten von TI, die wir f\u00fcr Sie zusammenfassen:<\/p>\n<ul>\n<li><strong>Strategische Threat Intelligence<\/strong> stellt allgemeine Informationen dar, die die Bedrohung in einen Kontext stellen. Es handelt sich dabei um <strong>nicht-technische Informationen<\/strong>. Ein Beispiel hierf\u00fcr ist die Analyse, welches Risiko eine gesch\u00e4ftliche Entscheidung in Bezug auf die Anf\u00e4lligkeit f\u00fcr Cyberangriffe darstellt.<\/li>\n<li><strong>Taktische Threat Intelligence<\/strong> enth\u00e4lt dagegen bereits Details zur Ausf\u00fchrung und Abwehr von Bedrohungen, einschlie\u00dflich Angriffsvektoren, Tools und Infrastrukturen, welche die Angreifer verwenden werden, Arten von Unternehmen oder Technologien, auf die die Angriffe abzielen, sowie Vermeidungsstrategien. Aus diesen Informationen kann ein Unternehmen die Wahrscheinlichkeit eines Angriffs ableiten.<\/li>\n<li><strong>Operative Threat Intelligence<\/strong> sind Informationen, die eine IT-Abteilung im Rahmen des aktiven Bedrohungsmanagements nutzen kann, um Ma\u00dfnahmen gegen einen bestimmten Angriff zu ergreifen. Diese Informationen geben Aufschluss \u00fcber die Absicht hinter dem Angriff sowie \u00fcber Art und Zeitpunkt des Angriffs.<\/li>\n<li><strong>Technische Threat Intelligence<\/strong> liefert konkrete Beweise daf\u00fcr, dass gerade ein Angriff stattfindet, oder Indicators of Compromise (IoCs). Einige Threat-Intelligence-Tools suchen mithilfe <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a> nach diesen Indikatoren.<\/li>\n<\/ul>\n<p>Wenn Sie in Ihrer Firma Tools f\u00fcr Threat Intelligence einsetzen, k\u00f6nnen Sie m\u00f6gliche Cyberbedrohungen fr\u00fchzeitig erkennen und sich bestm\u00f6glich sch\u00fctzen. <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> unterst\u00fctzt Sie dabei.<\/p>\n<h2 id=\"fuenf\">Was sind Indicators of Compromise?<\/h2>\n<p>Wir haben beschrieben, dass technische Threat Intelligence <strong>Indicators of Compromise (IoCs)<\/strong> liefert. Doch was genau sind diese Indikatoren? Dazu geh\u00f6ren ganz allgemein:<\/p>\n<ul>\n<li>Ungew\u00f6hnliche <strong>Aktivit\u00e4ten bei einem Nutzerkonto<\/strong> mit erweiterten Rechten weisen oft auf Angriffsversuche hin.<\/li>\n<li>Ungew\u00f6hnliche <strong>Anmeldungen au\u00dferhalb der regul\u00e4ren Arbeitszeiten<\/strong>, Zugriffsversuche auf nicht autorisierte Dateien, wiederholte Anmeldungen von verschiedenen Orten weltweit oder fehlgeschlagene Anmeldungen von nicht existierenden Konten k\u00f6nnen auf einen Angriff hindeuten.<\/li>\n<li>Eine pl\u00f6tzliche <strong>Zunahme der Datenbank-Leseaktivit\u00e4t<\/strong> k\u00f6nnte bedeuten, dass ungew\u00f6hnlich gro\u00dfe Datenmengen abgerufen werden. Ein Beispiel w\u00e4re das Sammeln aller Kreditkartennummern aus einer Datenbank.<\/li>\n<li>Auff\u00e4llige <strong>\u201eDomain Name System (DNS)\u201c-Anfragen<\/strong>, sei es ein pl\u00f6tzlicher Anstieg von Anfragen von einem spezifischen Ort oder ein Muster von Anfragen an externe Hosts, k\u00f6nnten auf den Versand von Befehlen und Kontrolldaten von au\u00dferhalb des Firmennetzwerks hinweisen.<\/li>\n<li>Eine ungew\u00f6hnlich <strong>hohe Anzahl von Anfragen f\u00fcr dieselbe Datei<\/strong> kann bedeuten, dass jemand verschiedene Methoden nutzt, um eine Sicherheitsl\u00fccke zu finden \u2013 ein Warnsignal f\u00fcr potenzielle Angriffe.<\/li>\n<li>Unerkl\u00e4rliche \u00c4<strong>nderungen an Konfigurations- oder Systemdateien<\/strong> sind m\u00f6glicherweise Anzeichen f\u00fcr das Vorhandensein von Schadsoftware, beispielsweise Kreditkarten-Harvesting-Tools. Diese Ver\u00e4nderungen k\u00f6nnen einfacher identifiziert werden als das Tool selbst.<\/li>\n<\/ul>\n<p>Diese und andere Auff\u00e4lligkeiten sind es, die Sie aufmerksam werden lassen sollten. Wenn Sie in Ihrer Firma allerdings keine IT-Abteilung und auch keinen IT-Verantwortlichen haben, der sich um die <strong>Sicherheit<\/strong> Ihrer <strong>sensiblen Firmendaten<\/strong> k\u00fcmmert, dann sollten Sie diese wichtige Aufgabe unbedingt in die H\u00e4nde eines erfahrenen IT-Dienstleisters wie <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=standorte2\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> legen. Unsere IT-Experten k\u00fcmmern sich darum, dass Ihre IT sicher ist, beispielsweise mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=threat-intelligence&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=threat-intelligence&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf und lassen Sie sich informieren.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/threat-intelligence-fuer-eine-proaktive-gefahrenabwehr\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a>, <a href=\"https:\/\/www.vmware.com\/de\/topics\/glossary\/content\/threat-intelligence.html\" target=\"_blank\" rel=\"noopener\">vmware<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-threat-intelligence-a-32cade38362751b3c779b5d6371c22ff\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/www.anomali.com\/de\/resources\/what-is-threat-intelligence\" target=\"_blank\" rel=\"noopener\">anomali<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-sitzung-technologie-computer-5380610\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Tima Miroshnichenko<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firmen jedweder Gr\u00f6\u00dfe sind f\u00fcr kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch L\u00f6segeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen.\u00a0 Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":69017,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209],"class_list":["post-68613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST<\/title>\n<meta name=\"description\" content=\"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST\" \/>\n<meta property=\"og:description\" content=\"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-20T07:00:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen\",\"datePublished\":\"2023-12-20T07:00:09+00:00\",\"dateModified\":\"2024-10-31T07:49:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/\"},\"wordCount\":1170,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/\",\"name\":\"Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg\",\"datePublished\":\"2023-12-20T07:00:09+00:00\",\"dateModified\":\"2024-10-31T07:49:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Threat Intelligence hat das Ziel, Bedrohungslagen fr\u00fchzeitig zu erkennen. Bild: Pexels\\\/Tima Miroshnichenko\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/12\\\/20\\\/threat-intelligence\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST","description":"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/","og_locale":"de_DE","og_type":"article","og_title":"Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST","og_description":"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-12-20T07:00:09+00:00","article_modified_time":"2024-10-31T07:49:42+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen","datePublished":"2023-12-20T07:00:09+00:00","dateModified":"2024-10-31T07:49:42+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/"},"wordCount":1170,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/","name":"Threat Intelligence | Bedrohungslage analysieren | PC-SPEZIALIST","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg","datePublished":"2023-12-20T07:00:09+00:00","dateModified":"2024-10-31T07:49:42+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Der Begriff \u2714 Threat Intelligence beschreibt die Bedrohungslage f\u00fcr Unternehmen, Opfer einer \u2714 Cyberattacke zu werden. Infos zu \u2714 TI hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/12\/threat-intelligence_pexels-tima-miroshnichenko-5380610-1.jpg","width":1500,"height":700,"caption":"Threat Intelligence hat das Ziel, Bedrohungslagen fr\u00fchzeitig zu erkennen. Bild: Pexels\/Tima Miroshnichenko"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/12\/20\/threat-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Threat Intelligence ## Bedrohungslage analysieren, verstehen und einordnen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=68613"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68613\/revisions"}],"predecessor-version":[{"id":71918,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68613\/revisions\/71918"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/69017"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=68613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=68613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=68613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}