Strategien und Instrumente von Cyber-Kriminellen

Anatomie eines Cyber-Angriffs

Bereitgestellt von: SonicWALL Germany

Anatomie eines Cyber-Angriffs

Online-Betrüger und Hacker entwickeln immer ausgefeiltere Methoden, um ihre Ziele zu erreichen. Die Zahl der Angriffe steigt dabei stetig.

Sie sollten wissen, welche Strategien Cyber-Kriminelle nutzen, um Ihr Netzwerk anzugreifen, welche Schadsoftware sie einsetzen und wie Sie Ihr Netzwerk davor schützen können. Cyber-Angriffe folgen im Allgemeinen demselben Muster: Auskundschaftung, Eindringversuch, Infektion mit Malware und Verwischen der Angriffsspuren. Es gibt viele verschiedene Arten von Malware. Einige sind weniger schädlich, andere dagegen umso mehr. Sie reichen von unerwünschten Verkaufsangeboten bis hin zu Angriffen mit potenziell verheerenden Folgen für das Unternehmen.

Dieses Whitepaper informiert über  Lösungen für jede Angriffsphase, mit denen Sie alle Arten von Malware eliminieren und Beeinträchtigungen in Ihrem Unternehmensnetzwerk verhindern können.

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 01.12.12 | SonicWALL Germany