Wie man sich gegen ausgeklügelte Bedrohungen verteidigt

Eine Antwort auf Cyber-Kill

Bereitgestellt von: Proofpoint GmbH

Die neuesten Berichte über Datensicherheitsverletzungen in den täglichen Nachrichten erinnern uns an die sich rapide verändernde Lage in der Unternehmenssicherheit.

Der Fokus kann nicht mehr nur auf einem starken Eingrenzungs- und Endpunktschutz liegen. Ein neues Modell und eine neue Herangehensweise sind gefragt, die zwar oben Genanntes mit einschließen, sich aber ebenso eine tiefere Analyse und Datensicherheit erstrecken. Mehr wird verlangt, darunter ein Umdenken sowie ein neuer Kurs, um sich den Herausforderung und die nächste Generation der Schutzlösungen zu stellen.

Es wird an einer traditionellen "Burggraben-und-Bergfried"-Verteidigungsdenkweise festgehalten, denn Betriebe investieren stark in Eingrenzungs- und Endpunkt-Lösungen. Während diese Investitionen früher einmal erfolgreich Unternehmen geschützt haben, rentieren sich diese nicht mehr wie früher. Angreifer haben neue Taktiken aufgegriffen und nutzen Angriffspfade durch diese traditionellen Verteidigungsmechanismen aus. Der Schlüssel zur Unterbindung dieser feindseligen Aktivitäten liegt darin, die Diskussionsrichtung zu ändern und den Fokus auf die einem fortgeschrittenen oder gezielten Angriff zu Grund liegenden Technik zu lenken.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.05.15 | Proofpoint GmbH

Anbieter des Whitepaper

Proofpoint GmbH

Landsberger Strasse 302
80687 München
Deutschland

Telefon: +49 (0)89 90 405 464
Telefax: +49