Dieser Baustein beschreibt, wie eine Institution vorgehen sollte, um nach einem APT-Angriff die ITSysteme zu bereinigen und den regulären und sicheren Betriebszustand des Informationsverbunds wiederherzustellen.
Dieser Baustein beschreibt, wie eine Institution vorgehen sollte, um nach einem APT-Angriff die ITSysteme zu bereinigen und den regulären und sicheren Betriebszustand des Informationsverbunds wiederherzustellen.