Whitepaper-Archiv Login | Registrieren

Bedrohungsmanagement - Internet-Bedrohungen

Facebook Twitter Xing
Bedrohungsmanagement - Internet-Bedrohungen
Hersteller:
COMPUTERWOCHE

Format: Whitepaper

Größe: 860 KB

Sprache: deutsch

Datum: 20.05.2007

Angelockt von der Aussicht auf Gewinne aus dem Verkauf gestohlener vertraulicher Informationen gehen kriminelle Internet-Betrüger heutzutage dazu über, das weltweite Netz als Medium für ihre bösartigen Handlungen zu verwenden. Aufgrund ihrer komplexen Techniken, einem explosionsartigen Anstieg von Varianten und ihrer gezielten, regionalen Attacken können Internet-Bedrohungen auf vielfältige Weise potenzielle Kosten, einschließlich Identitätsdiebstahl, Verlust von vertraulichen Geschäftsinformationen, Schädigung der Markenreputation sowie einer Erosion des Kundenvertrauens in den Internet-Handel verursachen.

Dieses Whitepaper beschreibt Internet-Bedrohungen, wie sie funktionieren und welche Auswirkungen sie haben; erklärt, warum traditionelle Methoden angesichts dieser Bedrohungen versagen und beschreibt die erforderlichen Eigenschaften und Merkmale eines neuen Ansatzes.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Die Top 100 der ITK-Branche
Die Top 100 der ITK-Branche
COMPUTERWOCHE Whitepaper 25.09.2012
Lippis Report 171: Cisco erweitert Medianet-Architektur auf Unternehmensgröße
Lippis Report 171: Cisco erweitert Medianet-Architektur auf Unternehmensgröße
COMPUTERWOCHE Whitepaper 29.03.2012
Mit dem IT Service Desk grenzübergreifend arbeiten
Mit dem IT Service Desk grenzübergreifend arbeiten
COMPUTERWOCHE Whitepaper 08.10.2010
Den Assets einen Wert geben
Den Assets einen Wert geben
COMPUTERWOCHE Whitepaper 08.10.2010
Unified Threat Management (UTM) – Marktbericht
Unified Threat Management (UTM) – Marktbericht
COMPUTERWOCHE Whitepaper 19.08.2010
1 2 3 4 5 »