Security

The next generation in application monitoring

Bereitgestellt von: Hewlett Packard GmbH / Hewlett-Packard GmbH

Most information security experts agree that the old paradigm of defending the perimeter, hosts, and endpoints is broken.

They point to several trends:

 

1. Perimeters have become too porous. Hackers can take advantage of mobile devices, compromised websites, social networking applications, and other poorly defended avenues into corporate networks.
2. Cyber criminals have become more sophisticated, more targeted, and more patient. They use spear phishing and social engineering to capture user credentials, and then extract confidential data using
techniques that evade detection by traditional perimeter and host security products.
3. Enterprises no longer control their complete infrastructure. Most organizations now use software-as-a-service (SaaS) applications and cloud computing resources that they can’t monitor or control
directly.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 10.02.13 | Hewlett Packard GmbH / Hewlett-Packard GmbH

Anbieter des Whitepaper

Hewlett Packard GmbH

Herrenberger Str. 140
71034 Böblingen
Deutschland