Suchen

Whitepaper

Lösungsleitfaden

Abwehr von Stealth-Angriffen - geheime Angreifer entlarven

Stealth-Angriffe agieren unauffällig, sodass alle Hinweise auf Aktionen des Angreifers verschleiert werden.

Anbieter

 

stealthy
Stellen Sie sich vor: Kriminelle buchen seelenruhig Geld von ihrem Konto ab – und Sie merken von alledem ganz und gar nichts. Unwahrscheinlich? Weit gefehlt! Denn professionelle Hacker lernen heutzutage von früh an, Ihre Spuren zu verbergen. Dabei sind sogenannte Stealth-Techniken bevorzugte Instrumente, um Hinweise auf Aktionen zu verschleiern.

So geschehen bei der Operation "High Roller": Hier ließen durch Skripte manipulierte Kontostände und ausgeblendete Transaktionen die Opfer keinerlei Verdacht schöpfen, während Angreifer sich an ihren prall gefüllten Firmenkonten bedienten.

Erfahren Sie jetzt, wie Sie diese Art von GAU verhindern und geheime Angreifer entlarven, bevor diese zum Zuge kommen.
Der Lösungsleitfaden "Abwehr von Stealth-Angriffen" verschafft Ihnen einen Überblick über Tools und Kontrollen, die Ihnen dabei helfen Stealth-Angriffe in Echtzeit zu stoppen, die notwendige Reaktionszeit auf einen Sicherheitsvorfall zu minimieren und so Bedrohungen schneller zu erkennen.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

McAfee Germany GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

28403wp_stealthy
Warum alle IT-Verantwortlichen gewappnet sein sollten

Die neue Stealth-Crimeware

Stealth-Techniken ermöglichen Malware das Eindringen in anfällige Endgeräte aller Branchen. Wenn sich Malware in einem System einnistet, können Angreifer auf Datenressourcen und Rechenleistung zugreifen.

mehr...