Suchen

Whitepaper

Lösungsleitfaden

Abwehr von Stealth-Angriffen

Stealth-Angriffe agieren unauffällig, sodass alle Hinweise auf Aktionen des Angreifers verschleiert werden.

Anbieter

 

stealthy
Die Internetangriffe mit dem größten Bedrohungspotenzial sind unsichtbar. Hierbei kann es sich um gezielte Angriffe handeln, die ausgeklügelte Stealth-Techniken einsetzen und die Malware außerhalb des Betriebssystems verbergen, oder um einen Bank-Trojaner, der dynamisch zwischen Endgeräten wechselt und weltweit Server kompromittiert.

Lesen Sie in diesem Whitepaper, welche Taktiken in Stealth-Angriffen angewendet werden und welche Vorgehensweisen empfohlen werden, um Stealth-Angriffe erkennen und effektiv abwehren zu können.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

McAfee Germany GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

28403wp_stealthy
Warum alle IT-Verantwortlichen gewappnet sein sollten

Die neue Stealth-Crimeware

Stealth-Techniken ermöglichen Malware das Eindringen in anfällige Endgeräte aller Branchen. Wenn sich Malware in einem System einnistet, können Angreifer auf Datenressourcen und Rechenleistung zugreifen.

mehr...