Suchen

Whitepaper

Cyber-Kriminalität

Dateilose Bedrohungen unter der Lupe

Dateilose Angriffe kommen ohne ausführbare Datei aus und hinterlassen keinerlei Spuren, so dass sie weder per Virenschutz und Whitelists noch mit anderen herkömmlichen Endgerätesicherheits-lösungen erkannt werden können.

Anbieter

 

Whitepaper Cover: Vogel IT
Das Whitepaper erklärt, was dateilose Angriffe sind und beschreibt in vier Schritten die Angriffsket-te solcher Bedrohungen. Das hilft, geeignete Gegenmaßnahmen zu treffen. Dabei zeigt das White-paper auf, dass nicht eine Lösung allein die Abwehr übernehmen kann. Stattdessen ist für einen effektiven Schutz ein mehrstufiger integrierter Ansatz wichtig, der den gesamten Bedrohungszyklus abdeckt. 

 

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an McAfee Germany GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

McAfee Germany GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: A© alphaspirit - Fotolia.com_86090154
eBook

Office 365: Wie steht es um die Sicherheit?

Datenschutz und Datensicherheit sind zentrale Forderungen an einen Cloud-Dienst und den Anwendern entsprechend wichtig. Unternehmen die einen Cloud-Service nutzen wollen, sollten deshalb das eigene IT-Sicherheitskonzept prüfen.

mehr...