Praxistest

Das Defense-In-Depth-Modell

Bereitgestellt von: FireEye Deutschland GmbH

Das Defense-In-Depth-Modell

Es spielt keine Rolle, aus welchen Firewalls, Intrusion-Prevention- Systemen (IPS), Webgateways, Sandbox- und Endpunktlösungen die IT Sicherheitsarchitektur eines Unternehmens besteht – Angreifer umgehen sie alle.

Wie dieses Whitepaper zeigt, können sich Unternehmen nur durch eine veränderte Sicherheitsarchitektur wirksam schützen, die nicht nur auf Malware-Signaturen beruht. Sicherheitsteams müssen die entscheidenden Warnsignale erkennen können. Außerdem benötigen sie schnelle Reaktionsmöglichkeiten am Endpunkt, um Angriffe frühzeitig zu bestätigen und zu vereiteln.

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 01.10.14 | FireEye Deutschland GmbH