McAfee

Hochentwickelte Bedrohungen neutralisieren

Umfassender Schutz vor Bedrohungen erfordert heute den koordinierten Einsatz von Malware-Schutztechnologien unter Berücksichtigung von Leistung und Risiko. Wird Malware entdeckt, muss das System diese Bedrohungsdaten an die Schutzmaßnahmen weitergeben, um die Ausbreitung der Infektion zu verhindern. Gleichzeitig können die Analysten auf Grundlage detaillierter forensischer Daten entscheiden, wie der Angriff am besten einzudämmen und zu beheben

Hochentwickelte Bedrohungen erkennen, blockieren und beheben

Ihr Management verlangt eine fortschrittliche Strategie fur Malware-Erkennung und Vorfallsreaktion, die ebenso hochentwickelt und anpassungsfahig ist wie die Angreifer, mit denen Ihr Unternehmen konfrontiert ist. Sie haben gelesen, dass Sandboxing kein Patentrezept ist. Ihnen steht kein Heer von Forensikern zur Verfugung. Das Datenverkehrsvolumen nimmt standig zu. Das bereitet Ihnen schon Kopfschmerzen. Was tun Sie als

Advanced Evasion Techniques for Dummies

This book provides an overview of network security in general, and explains how cybercriminals can use hidden or currently undetectable methods to penetrate protected network systems. Advanced evasion techniques (AETs) bypass traditional common network security solutions. They can transport any attack or exploit through network security devices and firewalls, intrusion detection systems (IDS) and intrusion

Mehr verlangen – Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: • integrierte Hochverfügbarkeit und Lastregelung für

Herausforderungen durch umfangreiche Sicherheitsdaten

Umfangreiche Daten sind nicht nur für Unternehmen mit Kundenverkehr eine Herausforderung, sondern auch für die Sicherheitsverantwortlichen. Das Sicherheitsinformations- und Ereignis-Management (SIEM) ist seit langem das wichtigste Hilfsmittel im Arsenal von Sicherheitsteams, die damit solche Informationen verwalten und verarbeiten. Durch die zunehmende Menge an Sicherheitsdaten werden relationale und Zeitindex-basierte SIEM-Datenbanken jedoch förmlich unter Ereignis- und Analysedaten

Lösungsleitfaden: Schutz von Informationen

Die meisten Unternehmen sind sich über die Auswirkungen bewusst, die ein unzureichender Schutz ihrer wichtigen Daten mit sich bringt. Zu den negativen Effekten gehören Wettbewerbsnachteile durch gestohlenes geistiges Eigentum sowie aus Sammelklagen resultierende Strafzahlungen und Kosten in Verbindung mit unrechtmäßiger Weitergabe von Informationen. Obwohl die Folgen deutlich sind, kann es schwierig sein, eine passende Lösung

Neun grundlegende Voraussetzungen für die Web 2.0-Sicherheit

Unternehmen müssen die traditionellen Best Practices der Sicherheit durch eine neue Generation mehrstufiger Schutzmaßnahmen verstärken, um eine sichere Nutzung des Social Networking zu ermöglichen und Web 2.0-Bedrohungen effektiv anzugehen. Ein effektiver Schutz erfordert heute die Prüfung des ein- und ausgehenden Datenverkehrs sowie eine reputationsbasierte Filterung, die mehrere Web-Sicherheitsfunktionen wie Malware-Schutz, URL-Filterung und Schutz vor Spyware