Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

5 Design-Prinzipien für fortschrittlichen Malware-Schutz

Facebook Twitter Xing
5 Design-Prinzipien für fortschrittlichen Malware-Schutz
Hersteller:
FireEye

Format: Whitepaper

Größe: 597 KB

Sprache: englisch

Datum: 20.06.2011

Laut einer Umfrage des Sicherheitsspezialisten CISO unter Senior IT Security Directors ist Malware eine ernste Bedrohung für jedes Unternehmen. Und das aus gutem Grund: Malware hat sich im Laufe der Jahre immens weiterentwickelt und ist verantwortlich für immense Datenverluste, Betrug und Gelddiebstahl. Dieses Whitepaper stellt einen aktuellen Rahmen vor, um die Bedrohungen der nächsten Generation und fortschrittliche Malware besser zu verstehen. Das Paper zeigt außerdem die fünf wichtigsten Design-Prinzipien, um einen restriktiven Web 2.0 Zugang zu vermeiden - und gleichzeitig hohe Security-Standards einzuhalten.

Download

Weitere Whitepaper dieses Herstellers

Titel
Anbieter Format Datum
Cyber-Security: 4 Trends zur Bedrohungslage
Cyber-Security: 4 Trends zur Bedrohungslage
FireEye Whitepaper 03.12.2015
Ein adaptiver Ansatz für Cyberbedrohungen im digitalen Zeitalter
Ein adaptiver Ansatz für Cyberbedrohungen im digitalen Zeitalter
FireEye Whitepaper 03.07.2015
Ein Bericht von der Cyberfront
Ein Bericht von der Cyberfront
FireEye Whitepaper 01.07.2015
FireEye as a Service zum Schutz vor modernen Cyberangriffen
FireEye as a Service zum Schutz vor modernen Cyberangriffen
FireEye Whitepaper 01.07.2015
Kritische Sicherheitslücken schließen und effektiv verteidigen
Kritische Sicherheitslücken schließen und effektiv verteidigen
FireEye Whitepaper 29.04.2013
1 2 3 4 »