Whitepaper-Archiv Login | Registrieren

Nutzung von Bedrohungsdaten

Facebook Twitter Xing
Nutzung von Bedrohungsdaten
Hersteller:
McAfee

Format: Whitepaper

Größe: 570 KB

Sprache: deutsch

Datum: 20.04.2017

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und Ihre wichtigen Daten oder Systeme
kompromittieren möchte. Dabei umfassen die gezielten, mehrphasigen Angriffe von heute eine Reihe von Schritten, die zusammen eine Angriffskette aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration wertvoller Unternehmensdaten bilden.



Download

Weitere Whitepaper dieses Herstellers

Titel
Anbieter Format Datum
5 Tipps für eine bessere Endgeräte-Sicherheit
5 Tipps für eine bessere Endgeräte-Sicherheit
McAfee Whitepaper 29.05.2019
7 Funktionen zur Abwehr von Verschleierungstechnik
7 Funktionen zur Abwehr von Verschleierungstechnik
McAfee Whitepaper 03.07.2014
8 Funktionen zur Optimierung der Netzwerk-Security
8 Funktionen zur Optimierung der Netzwerk-Security
McAfee Whitepaper 03.07.2014
Aktiver System Schutz durch detaillierte Einblicke in die Bedrohung
Aktiver System Schutz durch detaillierte Einblicke in die Bedrohung
McAfee Whitepaper 15.11.2012
Argumentationsführung, warum Unternehmen in Datenschutz investieren sollten
Argumentationsführung, warum Unternehmen in Datenschutz investieren sollten
McAfee Whitepaper 28.05.2009
1 2 3 4 5 »