Die neue Generation der Gefahrenabwehr

Exploit- und Schadcode wie Locky erkennen und abwehren

Bereitgestellt von: Check Point Software Technologies GmbH

Die neue Generation der Gefahrenabwehr

Exploit- und Schadcode wie Locky erkennen und abwehren

Erfahren Sie, wie die aktuelle Bedrohungslage dank Rootkits und andere Stealth-Techniken aussieht, mit welchen Angriffstypen Sie rechnen müssen und wie Sie Ihre Gefahrenabwehr auch bei zuvor unerkannter Malware effektiv gestalten können.

Hackerangriffe werden immer raffinierter und spielen mit den Sicherheits-Experten Katz und Maus. Selbst unerfahrene Hacker können durch den Einsatz von Angriffs-Tools großen Schaden anrichten. Die dabei verwenden ausgereiften Angriffs-Tools schaffen wandlungsfähige Malware, um sich Zugriff auf Netzwerke, PCs und mobile Endgeräte zu verschaffen. Durch kleine Modifizierungen im Code schaffen Hacker so Malware, die nicht von herkömmlichen Antivirus- und ähnlichen Lösungen erkannt werden, da sie noch nicht dokumentiert sind.

Anti-Virus, Next Generation Firewalls und andere zentrale Sicherheitslösungen beschränken sich ausschließlich auf bekannte Bedrohungen – diejenigen mit bekannten Signaturen und Profilen. In Anbetracht der vielen neuen Malware-Arten, die jede Stunde auftreten, stellt sich die Frage, wie Sie sich vor dem Unbekannten schützen. Traditionelle Sandbox-Lösungen identifizieren zwar „neue“ und unbekannte Malware, brauchen aber Zeit, weshalb sie das Risiko bergen, das Netz zu infizieren, bevor eine Erkennung und Sperrung erfolgt. Dieser Zeitverlust wird durch neue Techniken adressiert und beseitigt.

Die Security-Experten Christian Göttsche (NTT Com Security) und Oliver Dahmen (Check Point) zeigen Ihnen, wie die aktuelle Bedrohungslage aussieht, mit welchen Angriffstypen Sie rechnen müssen und wie Sie Ihre Gefahrenabwehr auch bei zuvor unerkannter Malware effektiv gestalten können:

  • Überblick über die aktuelle Bedrohungslandschaft
  • Wie sehen aktuelle Angriffsszenarien aus?
  • Was können Sie tun, um Ihre Nutzer und Daten effektiv zu schützen?
  • Live-Demo: SandBlast – Zero-Day-Protection

 

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Webcasts deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 03.05.16 | Check Point Software Technologies GmbH

Veranstalter des Webinars

Check Point Software Technologies GmbH

Zeppelinstraße 1
85399 Hallbergmoos
Deutschland

NTT Europe Ltd., Germany

Hanauer Landstr.
60314 Frankfurt
Deutschland

Datum:
19.05.2016 10:00