Suchen

Whitepaper

eBook

Effektive Malware-Abwehr im Unternehmen

In diesem eBook zeigt die Redaktion, wie Sie Unternehmensnetze und mobile Anwender vor Trojanern, Würmern, Keyloggern und Rootkits schützen können.

Anbieter

 

Malware2
Spam, Phishing und Botnetze sorgen für die Weiterverbreitung von Trojanern, Würmern, Keyloggern und Rootkits. Die Verbreitung dieser Malware erfolgt nicht mehr nur durch E-Mail-Anhänge, die unvorsichtig geöffnet werden, sondern vor allem durch präparierte Webseiten, die jeden Surfer mit Hilfe von Drive-by-Downloads infizieren können. Baukästen für die tagesaktuelle Exploit-Ausnutzung gibt es im Internet leicht zu erwerben.

Inhalt
  • Allgemeine Bedrohungen
  • Bedrohungen für Mobile, Cloud & Social Computing
  • Schutzmaßnahmen und Lösungen
  • Endpunkt-Schutz für das ganze Unternehmen

Dieses eBook wird Ihnen von Security-Insider.de und Kaspersky Labs kostenlos zur Verfügung gestellt.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Security-Insider

Max-Josef-Metzger-Straße 21
86157 Augsburg
Deutschland

Telefon : +49 (0)82121770
Telefax : +49 (0)8212177150

Kontaktformular

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT
eBook

Neue Rollen für das Identity Management

Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können.

mehr...
eBook-Netzwerk
eBook

Netzwerksicherheit

Dieses eBook informiert Sie über die neuesten Vertreter von netzwerkbasierten Bedrohungen und erläutert Schutzmaßnahmen - von der Angriffserkennung mit Hilfe von IDS/IPS bis hin zur sicheren Authentifizierung.

mehr...