Arbeiten mit Autisten: Inselbegabte als IT-Sicherheitsexperten

Die Software visualisiert die Zugriffe von bestimmten Hosts auf eine Reihe von Ziel-Adressen – die Auswertung von Bildern wie diesen ermöglicht das Erkennen von auffälligen Mustern, die auf mögliche Angriffe hindeuten können

Die Software visualisiert die Zugriffe von bestimmten Hosts auf eine Reihe von Ziel-Adressen – die Auswertung von Bildern wie diesen ermöglicht das Erkennen von auffälligen Mustern, die auf mögliche Angriffe hindeuten können

Foto: BT

Zurück zum Artikel: Arbeiten mit Autisten: Inselbegabte als IT-Sicherheitsexperten