Whitepaper-Archiv Login | Registrieren

Wissen macht sicher: Content-Sicherheit auf intelligente Art

Facebook Twitter Xing
Wissen macht sicher: Content-Sicherheit auf intelligente Art
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 522 KB

Sprache: deutsch

Datum: 25.01.2010

Die Gewährleistung der Content-Sicherheit gestaltet sich von Tag zu Tag schwieriger. Angriffe durch Spam, Spyware, Datendiebstahl-Malware und Viren sowie interne Sicherheitsverletzungen und Gefahren durch tragbare Geräte nehmen ständig zu und sind den Maßnahmen zum Schutz des Netzwerks immer einen Schritt voraus. Um im Kampf gegen Angreifer und Spammer die Oberhand zu gewinnen, benötigen Unternehmen das Wissen zum Umgang mit diesen Bedrohungen. Dieses Wissen umfasst die Kenntnis der Bedrohungen und die Errichtung einer Verteidigung, die die Bedrohungen abwehren kann. Bei herkömmlichen Lösungen vergeht immer eine gewisse Zeitspanne von der Bedrohungserkennung bis zu dem Zeitpunkt, zu dem aktualisierte Signaturen oder Definitionsdateien zur Verfügung stehen. Die Blockierung der Bedrohung im Rahmen der Cloud-Architektur erfolgt wesentlich schneller, da der Schutz schon bereit steht, bevor die Bedrohung die Verteidigungsmaßnahmen des Unternehmens durchbrechen kann. Das Whitepaper wurde vom Marktforschungsinstitut IDC im Auftrag von Trend Micro erstellt.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro Whitepaper 18.08.2005
Phishing-Betrug wird professioneller
Phishing-Betrug wird professioneller
Trend Micro Whitepaper 10.01.2006
Spyware hat jetzt einen harten Gegner - Trend Micro
Spyware hat jetzt einen harten Gegner - Trend Micro
Trend Micro Whitepaper 25.09.2006
Juristisches Pflichtenheft für die IT-Security
Juristisches Pflichtenheft für die IT-Security
Trend Micro Whitepaper 29.05.2008
Mehrschichtige Messaging-Sicherheit im Unternehmen
Mehrschichtige Messaging-Sicherheit im Unternehmen
Trend Micro Whitepaper 29.05.2008
1 2 3 4 5 »