Lösungsleitfaden

Abwehr von Stealth-Angriffen

Bereitgestellt von: Intel Deutschland GmbH / McAfee GmbH

Stealth-Angriffe agieren unauffällig, sodass alle Hinweise auf Aktionen des Angreifers verschleiert werden.

Die Internetangriffe mit dem größten Bedrohungspotenzial sind unsichtbar. Hierbei kann es sich um gezielte Angriffe handeln, die ausgeklügelte Stealth-Techniken einsetzen und die Malware außerhalb des Betriebssystems verbergen, oder um einen Bank-Trojaner, der dynamisch zwischen Endgeräten wechselt und weltweit Server kompromittiert.

Lesen Sie in diesem Whitepaper, welche Taktiken in Stealth-Angriffen angewendet werden und welche Vorgehensweisen empfohlen werden, um Stealth-Angriffe erkennen und effektiv abwehren zu können.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 25.10.13 | Intel Deutschland GmbH / McAfee GmbH

Anbieter des Whitepaper

Intel Deutschland GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland