Security

Die nächste Generation der Anwendungsüberwachung

Bereitgestellt von: Hewlett Packard GmbH / Hewlett-Packard GmbH

Die meisten Informationssicherheitsexperten sind sich einig, dass das alte Paradigma der Verteidigung des Netzwerkgrenzen, der Hosts und Endpunkte nicht mehr gilt.

Sie verweisen auf mehrere Trends:


1. Die Netzwerkgrenzen sind zu durchlässig geworden. Hacker können mobile Geräte, kompromittierte Websites, Social-Networking-Anwendungen und andere schlecht geschützte Wege ins Firmennetzwerke ausnutzen.
2. Cyberkriminelle haben sind raffinierter, zielgerichteter und geduldiger. Sie verwenden Spear-Phishing und Social-Engineering, um Benutzeranmeldeinformationen zu ergaunern und extrahieren dann vertrauliche Daten mithilfe von
Techniken, welche die Mechanismen der traditionellen Perimeter- und Host-Sicherheitsprodukten umgehen.
3. Die Unternehmen haben keine Kontrolle mehr über ihre komplette Infrastruktur. Die meisten Organisationen verwenden jetzt Software-as-a-Service (SaaS) und Cloud-Computing-Ressourcen, die Sie nicht überwachen oder
direkt steuern.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 10.02.13 | Hewlett Packard GmbH / Hewlett-Packard GmbH

Anbieter des Whitepaper

Hewlett Packard GmbH

Herrenberger Str. 140
71034 Böblingen
Deutschland