Suchen

Whitepaper

Erst einmal in die Sandbox

Sandboxing-Technologie und ihre praktische Anwendung

Sandboxing ergänzt die Verteidigung in der modernen Bedrohungslandschaft um eine sinnvolle Ebene.

Anbieter

 

Head
Richtig eingesetzt, ist die Sandbox lernfähig und letztlich in die Gateway-Sicherheit eingebunden, sodass sie Aktivitäten durch neue Bedrohungen im Netzwerk schnell erkennen und Gegenmaßnahmen einleiten kann. Dabei ist die Integrationsfähigkeit dieser Appliances von entscheidender Bedeutung.

Dieses Dokument stellt eine Lösung vor, die neue Verschleierungstaktiken entdeckt und überwacht.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Fortinet Deutschland GmbH

Feldbergstr. 35
60323 Frankfurt am Main
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT
Technology-Update für IT-Manager

CIOBRIEFING 05/2018

+++ Connected Cars: Chancen und Herausforderungen +++ Deutsche Clouds sind sicher – aber auch sicher genug? +++ Mehr Transparenz bei Künstlicher Intelligenz +++

mehr...