Suchen

Whitepaper

Fortlaufende Angriffe

Trends bei gezielten Angriffen

Gezielte Angriffe sind eine Bedrohungskategorie, bei der entsprechende Akteure versuchen, in Computer einzudringen, um konkrete Zielobjekte aggressiv zu verfolgen und zu infizieren.

Anbieter

 

Targeted
In diesem Whitepaper werden die einzelnen Phasen eines gezielten Angriffs – von der Informationsbeschaffung während der Reconnaissance-Phase bis hin zur Exfiltration von Daten – beleuchtet und die Trends bei den Tools, Taktiken und Vorgehensweisen, die bei derartigen Angriffen zum Einsatz kommen, erkundet. Den Abschluss bildet eine zusammenfassende Analyse von Abwehrstrategien unter Einsatz von Bedrohungsdaten und Datensicherheit. Sie soll Unternehmen mit den notwendigen Informationen in die Lage versetzen, ihre Mitarbeiter besser zu schulen Bedrohungen besser auszuwerten und abzuwehren sowie technische Lösungen so anzupassen, dass sie bestmöglich zum jeweiligen Verteidigungsprofil passen.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Trend Micro Deutschland GmbH

Parkring 29
85748 Garching b. München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT
Wegweiser für Unternehmen

Die vier Phasen des Risikomanagements

Die heutige Geschäftswelt ist gezeichnet von konstantem Wandel und enormen Wettbewerbsdruck. Aber auch andere interne und externe Einflüsse, machen es Unternehmen nahezu unmöglich sich auf alle eventuellen Gefahren und Risiken vorzubereiten.

mehr...