Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

5 Design-Prinzipien für fortschrittlichen Malware-Schutz

Facebook Twitter Xing
5 Design-Prinzipien für fortschrittlichen Malware-Schutz
Hersteller:
FireEye

Format: Whitepaper

Größe: 597 KB

Sprache: englisch

Datum: 20.06.2011

Laut einer Umfrage des Sicherheitsspezialisten CISO unter Senior IT Security Directors ist Malware eine ernste Bedrohung für jedes Unternehmen. Und das aus gutem Grund: Malware hat sich im Laufe der Jahre immens weiterentwickelt und ist verantwortlich für immense Datenverluste, Betrug und Gelddiebstahl. Dieses Whitepaper stellt einen aktuellen Rahmen vor, um die Bedrohungen der nächsten Generation und fortschrittliche Malware besser zu verstehen. Das Paper zeigt außerdem die fünf wichtigsten Design-Prinzipien, um einen restriktiven Web 2.0 Zugang zu vermeiden - und gleichzeitig hohe Security-Standards einzuhalten.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
So gewinnen Sie den Krieg gegen neue Cyber-Attacken
So gewinnen Sie den Krieg gegen neue Cyber-Attacken
FireEye Whitepaper 29.04.2013
Security Automation: Angriffe schnell entdecken
Security Automation: Angriffe schnell entdecken
FireEye Whitepaper 24.10.2017
Schneller reagieren auf Cyber-Attacken
Schneller reagieren auf Cyber-Attacken
FireEye Whitepaper 03.12.2015
Trends bei fortgeschrittenen Cyber-Bedrohungen
Trends bei fortgeschrittenen Cyber-Bedrohungen
FireEye Whitepaper 03.12.2015
Neue Security-Konzepte gegen Cyber-Bedrohungen
Neue Security-Konzepte gegen Cyber-Bedrohungen
FireEye Whitepaper 03.12.2015
1 2 3 4 »