Whitepaper-Archiv Login | Registrieren

Nutzung von Bedrohungsdaten

Facebook Twitter Xing
Nutzung von Bedrohungsdaten
Hersteller:
McAfee

Format: Whitepaper

Größe: 570 KB

Sprache: deutsch

Datum: 20.04.2017

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und Ihre wichtigen Daten oder Systeme
kompromittieren möchte. Dabei umfassen die gezielten, mehrphasigen Angriffe von heute eine Reihe von Schritten, die zusammen eine Angriffskette aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration wertvoller Unternehmensdaten bilden.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
The Power of Integration
The Power of Integration
McAfee Whitepaper 06.12.2006
Der Lebenszyklus des Risikomanagements
Der Lebenszyklus des Risikomanagements
McAfee Whitepaper 06.12.2006
Warum IT-Risikomanagement geschäftskritisch ist
Warum IT-Risikomanagement geschäftskritisch ist
McAfee Whitepaper 06.12.2006
Effizienter Komplettschutz für komplexes Netzwerk der Mainova AG
Effizienter Komplettschutz für komplexes Netzwerk der Mainova AG
McAfee Whitepaper 06.12.2006
Security 2007 – McAfees Avert Labs benennen die Top 10 zukünftiger IT-Bedrohungen
Security 2007 – McAfees Avert Labs benennen die Top 10 zukünftiger IT-Bedrohungen
McAfee Whitepaper 06.12.2006
1 2 3 4 5 »