Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Angriffe abwehren mit Deep Discovery: Ein Test

Facebook Twitter Xing
Angriffe abwehren mit Deep Discovery: Ein Test
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 613 KB

Sprache: englisch

Datum: 15.04.2014

Komplexe, zielgerichtete Angriffe haben unter Beweis gestellt, dass sie herkömmliche Sicherheitsmaßnahmen leicht umgehen können. Oft bleiben sie sogar über längere Zeiträume unentdeckt. So können Unternehmensdaten und geistiges Eigentum ganz unbemerkt entwendet werden. Experten kennen diese Probleme und empfehlen Unternehmen daher, ihr herkömmliches Sicherheitsmanagement neu zu definieren - und spezielle  Technologien zur Bedrohungserkennung sowie ein proaktives Bedrohungsmanagement in Echtzeit einzuführen. Das Deep Discovery Inspector Model ist genau auf diese Problematik zugeschnitten. Das unabhängige Test-Labor NSS Labs hat die Technologie nun auf Herz und Nieren getestet. Wie das Tool dabei abgeschnitten hat, lesen Sie hier.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Neue Trends bei gezielten Angriffen
Neue Trends bei gezielten Angriffen
Trend Micro Whitepaper 17.06.2013
So schützen Sie sich vor gezielten Angriffen
So schützen Sie sich vor gezielten Angriffen
Trend Micro Whitepaper 17.06.2013
Sicher vor Angriffen: Das Smart Protection Network
Sicher vor Angriffen: Das Smart Protection Network
Trend Micro Whitepaper 17.06.2013
Die Trends bei gezielten Attacken
Die Trends bei gezielten Attacken
Trend Micro Whitepaper 06.12.2013
Die Trends bei gezielten Attacken
Trend Micro Whitepaper 11.12.2013
« 2 3 4 5 6 »