In diesem Praxisbeispiel wird aufgezeigt, welche Schritte ein Unternehmen gehen kann, um Schwachstellen zu finden, die Einfallstore für Malware sein können.
Es wird beschrieben, wie sich ein Schwachstellenscan gestaltet, und wie ein Unternehmen die Ergebnisse nutzen kann.