Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Smart Protection statt Pattern: Die intelligentere Art von Sicherheit

Facebook Twitter Xing
Smart Protection statt Pattern: Die intelligentere Art von Sicherheit
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 909 KB

Sprache: deutsch

Datum: 25.01.2010

Da Bedrohungen in der Vergangenheit nicht so häufig auftraten wie heute und auch relativ statisch waren, ließen sich Pattern zur Aufrechterhaltung des Schutzes noch leicht verteilen. Inzwischen verändern sich jedoch täglich Tausende von Bedrohungen schneller als je zuvor und nutzen verschiedene Angriffsmechanismen, um auch die besten Sicherheitsmaßnahmen zu überlisten und vertrauliche Daten von Kunden und Unternehmen zu entwenden. Dies führt zu einem dramatischen Anstieg von Pattern-Datei-Downloads und zu erheblichen Beeinträchtigungen von Netzwerk- und Systemressourcen. Einen ressourcenschonenden dagegem Ansatz bietet das Trend Micro Smart Protection Network für eine Content-Security-Infrastruktur.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Nie wieder Schatten-IT
Nie wieder Schatten-IT
Trend Micro Webcast 27.11.2018
Das bringen Managed Security Services
Das bringen Managed Security Services
Trend Micro Whitepaper 29.10.2018
Angriffe abwehren mit Deep Discovery: Ein Test
Angriffe abwehren mit Deep Discovery: Ein Test
Trend Micro Whitepaper 15.04.2014
So betreiben Sie offene SAP-Umgebungen sicher
So betreiben Sie offene SAP-Umgebungen sicher
Trend Micro Whitepaper 11.02.2014
Die Trends bei gezielten Attacken
Trend Micro Whitepaper 11.12.2013
1 2 3 4 5 »