Suchen

Whitepaper

Sicherheit

The Application Usage and Threat Report

Dieses Dokument liefert eine Analyse zu Applikationen und ihrer Verbindung mit Cyber-Bedrohungen in Unternehmen.

Anbieter

 

PAN
Der Bericht zu Anwendungsnutzung und Bedrohungen (Mai 2014) bietet einen globalen Überblick über die Nutzung von Unternehmensapplikationen und die dazugehörige Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Analysen des Netzwerktraffic in mehr als 5.500 Organisationen weltweit von März 2013 bis März 2014. In dieser Version des Berichts wird die Beziehung zwischen Bedrohungen und den Applikationen untersucht, die zu ihrer Übertragung verwendet werden. Zu den überraschendsten Erkenntnissen zählen sowohl die Vielfalt der Applikationen mit Bedrohungsaktivitäten als auch die hohe Konzentration solcher Aktivitäten auf einige wenige Schlüsseltechniken.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Palo Alto Networks (Netherlands) BV

Oval Tower, 5th floor
1101 HE Duivendrecht Amsterdam
Niederlande

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

mobile-threat
Aus der Tasche

Die Sicherheit neu konzipiert

Mobile Endgeräte haben sich zu einer kritischen Komponente der heutigen digitalen Arbeitsumgebung entwickelt. Allerdings fehlt den meisten Unternehmen die Sicherheit, um sicher zu gehen, dass diese Geräte und die darauf gespeicherten Daten sicher sind.

mehr...
CheckPoint
Check Point

Security Report 2014

Cyberbedrohungen verändern sich laufend, weshalb Unternehmen sich stets auf dem aktuellen Stand halten müssen - sei es in Bezug auf Exploits oder die Art und Weise, wie das Unternehmensnetzwerk beeinträchtigt werden kann.

mehr...