Praxistest

Das Defense-In-Depth-Modell

Bereitgestellt von: FireEye Deutschland GmbH

Es spielt keine Rolle, aus welchen Firewalls, Intrusion-Prevention- Systemen (IPS), Webgateways, Sandbox- und Endpunktlösungen die IT Sicherheitsarchitektur eines Unternehmens besteht – Angreifer umgehen sie alle.

Wie dieses Whitepaper zeigt, können sich Unternehmen nur durch eine veränderte Sicherheitsarchitektur wirksam schützen, die nicht nur auf Malware-Signaturen beruht. Sicherheitsteams müssen die entscheidenden Warnsignale erkennen können. Außerdem benötigen sie schnelle Reaktionsmöglichkeiten am Endpunkt, um Angriffe frühzeitig zu bestätigen und zu vereiteln.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.10.14 | FireEye Deutschland GmbH

Anbieter des Whitepaper

FireEye Deutschland GmbH

Theatinerstr. 23
80333 München
Deutschland

Telefon: +49 89 97 007 110