Whitepaper-Archiv Login | Registrieren

Wissen macht sicher: Content-Sicherheit auf intelligente Art

Facebook Twitter Xing
Wissen macht sicher: Content-Sicherheit auf intelligente Art
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 522 KB

Sprache: deutsch

Datum: 25.01.2010

Die Gewährleistung der Content-Sicherheit gestaltet sich von Tag zu Tag schwieriger. Angriffe durch Spam, Spyware, Datendiebstahl-Malware und Viren sowie interne Sicherheitsverletzungen und Gefahren durch tragbare Geräte nehmen ständig zu und sind den Maßnahmen zum Schutz des Netzwerks immer einen Schritt voraus. Um im Kampf gegen Angreifer und Spammer die Oberhand zu gewinnen, benötigen Unternehmen das Wissen zum Umgang mit diesen Bedrohungen. Dieses Wissen umfasst die Kenntnis der Bedrohungen und die Errichtung einer Verteidigung, die die Bedrohungen abwehren kann. Bei herkömmlichen Lösungen vergeht immer eine gewisse Zeitspanne von der Bedrohungserkennung bis zu dem Zeitpunkt, zu dem aktualisierte Signaturen oder Definitionsdateien zur Verfügung stehen. Die Blockierung der Bedrohung im Rahmen der Cloud-Architektur erfolgt wesentlich schneller, da der Schutz schon bereit steht, bevor die Bedrohung die Verteidigungsmaßnahmen des Unternehmens durchbrechen kann. Das Whitepaper wurde vom Marktforschungsinstitut IDC im Auftrag von Trend Micro erstellt.

Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Mehr Schutz und weniger Kosten mit webbasiertem Client
Mehr Schutz und weniger Kosten mit webbasiertem Client
Trend Micro Whitepaper 25.01.2010
Juristisches Pflichtenheft für die IT-Security
Juristisches Pflichtenheft für die IT-Security
Trend Micro Whitepaper 29.05.2008
Mehrschichtige Messaging-Sicherheit im Unternehmen
Mehrschichtige Messaging-Sicherheit im Unternehmen
Trend Micro Whitepaper 29.05.2008
Best Practices im Umgang mit Phishing-Mails
Best Practices im Umgang mit Phishing-Mails
Trend Micro Whitepaper 29.05.2008
Neue Strategien gegen Internetbedrohungen
Neue Strategien gegen Internetbedrohungen
Trend Micro Whitepaper 29.05.2008
« 2 3 4 5 6 »