Cyber-Kriminalität
Dateilose Bedrohungen unter der Lupe
Dateilose Angriffe kommen ohne ausführbare Datei aus und hinterlassen keinerlei Spuren, so dass sie weder per Virenschutz und Whitelists noch mit anderen herkömmlichen Endgerätesicherheits-lösungen erkannt werden können.
Das Whitepaper erklärt, was dateilose Angriffe sind und beschreibt in vier Schritten die Angriffsket-te solcher Bedrohungen. Das hilft, geeignete Gegenmaßnahmen zu treffen. Dabei zeigt das White-paper auf, dass nicht eine Lösung allein die Abwehr übernehmen kann. Stattdessen ist für einen effektiven Schutz ein mehrstufiger integrierter Ansatz wichtig, der den gesamten Bedrohungszyklus abdeckt.
Anbieter des Whitepapers
Kostenloses Whitepaper herunterladen