Neue Security-Konzepte gegen Cyber-Bedrohungen

Eine neue Generation von Cyberbedrohungen ist auf dem Vormarsch, die herkömmliche Schutzmaßnahmen mühelos umgeht. Die Angriffe sind zielgerichtet, penetrant und dringen mit gnadenloser Effektivität in Ihre Systeme ein, um vertrauliche Daten zu entwenden. [...]

Die aktuelle Bedrohungslage macht Strategien erforderlich, die nicht auf Signaturen, Listen oder Regeln basieren. Zeitgemäße Sicherheits- lösungen sollten in der Lage sein, auch Bedrohungen abzuwehren, die Zero-Day-Schwachstellen ausnutzen bzw. ständig aktualisiert werden. Viele Sicherheits-anbieter behaupten beharrlich, ihre überholten Ansätze böten Schutz vor modernen Bedrohungen. Andere haben die Ohnmächtigkeit traditioneller Sicherheitsmaßnahmen erkannt und setzen zunehmend auf sogenannte Sandbox-Lösungen. Meist handelt es sich dabei jedoch lediglich um modifizierte veraltete Lösungen, die modernen Bedrohungen in keiner Weise gewachsen sind. Diese Studie untersucht verschiedene Sicher heitsarchitekturen und zeigt auf, wo diese an ihre Grenzen stoßen. Abschließend wird das neue Sicherheitsmodell von FireEye vorgestellt – eine zukunftssichere Architektur, die speziell für die Abwehr moderner Bedrohungen entwickelt wurde.
Sprache: Deutsch
Sponsor: FireEye
8 Seiten

DOWNLOAD

Mehr Artikel

News

Smarte Roboter erobern die Fabrik

Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]

News

Warum Backups alleine ERP-Systeme nicht vor Cyberangriffen schützen

Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie. Gleichzeitig vermitteln sie oft eine trügerische Sicherheit. Volker Eschenbächer von Onapsis, Anbieter für ERP-Security, schätzt die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*