Gesponsert

Insider Research im Gespräch Warum Application Control bei der Datensicherheit nicht fehlen darf

Viele IT-Nutzer denken, ihre Daten seien sicher, da sie eine Anti-Viren-Software und eine Firewall im Einsatz haben. Die Vielzahl der erfolgreichen Cyberattacken zeigt das Gegenteil. Warum hat Ransomware solchen Erfolg? Wie hilft Application Control bei der Absicherung? Das Interview von Insider Research mit Andreas Fuchs von DriveLock liefert Antworten.

Gesponsert von

Warum Application Control bei der Datensicherheit nicht fehlen darf, ein Interview von Oliver Schonschek, Insider Research, mit Andreas Fuchs von Drivelock.
Warum Application Control bei der Datensicherheit nicht fehlen darf, ein Interview von Oliver Schonschek, Insider Research, mit Andreas Fuchs von Drivelock.
(Bild: Vogel IT-Medien / Drivelock / Schonschek)

Wie steht es um die Endpoint Security? Reichen Anti-Virus und Firewall oder fehlt da etwas? Wie hilft eine Application Control bei der Absicherung von Endpoints? Der neue Podcast klärt auf, warum Application Control zum Schutz vor Ransomware und anderen Attacken unbedingt dazu gehören sollte.

Der neue Podcast steht in der Soundcloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören!

Ergänzendes zum Thema
Weitere Informationen zum Podcast

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Andreas Fuchs, Director Product Management, bei Drivelock, unter anderem:

  • Warum sollte eine Application Control nicht fehlen?
  • Welche Angriffe kann eine Application Control abwehren, die eine AV-Lösung übersehen könnte? Kann
  • Application Control auch gegen die gefürchteten Ransomware-Attacken, gegen APTs und gegen die dateilosen Angriffe schützen, die um sich greifen?
  • Können Sie uns erläutern, wie eine intelligente Application Control bei einer Attacke wie einem Ransomware-Angriff konkret schützt?
  • Wie kann man sich die Implementierung einer Application Control genau vorstellen? Wie wird festgelegt, wer was mit welcher Anwendung tun darf?
  • Wenn Blacklists und Whitelists für Anwendungen eingesetzt werden: Wie erstellt man diese? Ist das ein großer Aufwand? Gibt es vielleicht Muster, die man anpassen kann?
  • Wie genau funktioniert das Predictive/Intelligente Whitelisting?

Weitere Informationen von Drivelock:

(ID:47471934)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research