Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Angriffe abwehren mit Deep Discovery: Ein Test

Facebook Twitter Xing
Angriffe abwehren mit Deep Discovery: Ein Test
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 613 KB

Sprache: englisch

Datum: 15.04.2014

Komplexe, zielgerichtete Angriffe haben unter Beweis gestellt, dass sie herkömmliche Sicherheitsmaßnahmen leicht umgehen können. Oft bleiben sie sogar über längere Zeiträume unentdeckt. So können Unternehmensdaten und geistiges Eigentum ganz unbemerkt entwendet werden. Experten kennen diese Probleme und empfehlen Unternehmen daher, ihr herkömmliches Sicherheitsmanagement neu zu definieren - und spezielle  Technologien zur Bedrohungserkennung sowie ein proaktives Bedrohungsmanagement in Echtzeit einzuführen. Das Deep Discovery Inspector Model ist genau auf diese Problematik zugeschnitten. Das unabhängige Test-Labor NSS Labs hat die Technologie nun auf Herz und Nieren getestet. Wie das Tool dabei abgeschnitten hat, lesen Sie hier.



Download

Weitere Whitepaper dieses Herstellers

Titel
Anbieter Format Datum
Mehrschichtige Messaging-Sicherheit im Unternehmen
Mehrschichtige Messaging-Sicherheit im Unternehmen
Trend Micro Whitepaper 29.05.2008
Neue Strategien gegen Internetbedrohungen
Neue Strategien gegen Internetbedrohungen
Trend Micro Whitepaper 29.05.2008
Neue Trends bei gezielten Angriffen
Neue Trends bei gezielten Angriffen
Trend Micro Whitepaper 17.06.2013
Nie wieder Schatten-IT
Nie wieder Schatten-IT
Trend Micro Webcast 27.11.2018
Phishing-Betrug wird professioneller
Phishing-Betrug wird professioneller
Trend Micro Whitepaper 10.01.2006
« 1 2 3 4 5 »