Lösungsleitfaden

Abwehr von Stealth-Angriffen - geheime Angreifer entlarven

Bereitgestellt von: Intel Deutschland GmbH / McAfee GmbH

Stealth-Angriffe agieren unauffällig, sodass alle Hinweise auf Aktionen des Angreifers verschleiert werden.

Stellen Sie sich vor: Kriminelle buchen seelenruhig Geld von ihrem Konto ab – und Sie merken von alledem ganz und gar nichts. Unwahrscheinlich? Weit gefehlt! Denn professionelle Hacker lernen heutzutage von früh an, Ihre Spuren zu verbergen. Dabei sind sogenannte Stealth-Techniken bevorzugte Instrumente, um Hinweise auf Aktionen zu verschleiern.

So geschehen bei der Operation "High Roller": Hier ließen durch Skripte manipulierte Kontostände und ausgeblendete Transaktionen die Opfer keinerlei Verdacht schöpfen, während Angreifer sich an ihren prall gefüllten Firmenkonten bedienten.

Erfahren Sie jetzt, wie Sie diese Art von GAU verhindern und geheime Angreifer entlarven, bevor diese zum Zuge kommen.
Der Lösungsleitfaden "Abwehr von Stealth-Angriffen" verschafft Ihnen einen Überblick über Tools und Kontrollen, die Ihnen dabei helfen Stealth-Angriffe in Echtzeit zu stoppen, die notwendige Reaktionszeit auf einen Sicherheitsvorfall zu minimieren und so Bedrohungen schneller zu erkennen.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 25.10.13 | Intel Deutschland GmbH / McAfee GmbH

Anbieter des Whitepaper

Intel Deutschland GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Telefon: +49 (0)89 37070
Telefax: +49 (0)89 37071199