Angelockt von der Aussicht auf Gewinne aus dem Verkauf gestohlener vertraulicher Informationen gehen kriminelle Internet-Betrüger heutzutage dazu über, das weltweite Netz als Medium für ihre bösartigen Handlungen zu verwenden. Aufgrund ihrer komplexen Techniken, einem explosionsartigen Anstieg von Varianten und ihrer gezielten, regionalen Attacken können Internet-Bedrohungen auf vielfältige Weise potenzielle Kosten, einschließlich Identitätsdiebstahl, Verlust von vertraulichen Geschäftsinformationen, Schädigung der Markenreputation sowie einer Erosion des Kundenvertrauens in den Internet-Handel verursachen.
Dieses Whitepaper beschreibt Internet-Bedrohungen, wie sie funktionieren und welche Auswirkungen sie haben; erklärt, warum traditionelle Methoden angesichts dieser Bedrohungen versagen und beschreibt die erforderlichen Eigenschaften und Merkmale eines neuen Ansatzes.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Lippis Report 171: Cisco erweitert Medianet-Architektur auf Unternehmensgröße | COMPUTERWOCHE | Whitepaper | 29.03.2012 |
Mit dem IT Service Desk grenzübergreifend arbeiten | COMPUTERWOCHE | Whitepaper | 08.10.2010 |
Den Assets einen Wert geben | COMPUTERWOCHE | Whitepaper | 08.10.2010 |
Unified Threat Management (UTM) – Marktbericht | COMPUTERWOCHE | Whitepaper | 19.08.2010 |
Evolution im IT-Outsourcing: Entscheidende Vorteile für die Kunden | COMPUTERWOCHE | Whitepaper | 30.06.2010 |