Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.
Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an
Viren, Trojaner, Würmer – das sind alte Worte für alte Bedrohungen, die wir gut im Griff haben. Denken viele. Doch das stimmt nicht. Denn die Entwicklung der Cyber-Bedrohungen ist inzwischen rasant fortgeschritten - und hat mit den Anfängen der Malware inzwischen kaum mehr etwas gemein. Während traditionelle Viren meist darauf abzielten, IT-Abläufe zu stören oder den Ruhm des Programmierers zu mehren, ermöglichen heutige Malware-Angriffe mächtige, mehrstufige Attacken. Dieses Papier beschreibt, was hinter diesen fortgeschrittenen Malware-Bedrohungen steckt. Drei Fallstudien erläutern, wie Security- und Incident-Response-Teams cyberforensische Werkzeuge einsetzen, um den Schaden zu minimieren.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Der ökonomische Wert von EnCase Cybersecurity | Guidance Software | Whitepaper | 25.06.2013 |
6 Schritte zum Management von Internet-Bedrohungen | Guidance Software | Whitepaper | 25.06.2013 |
EnCase Cybersecurity and FireEye MPS | Guidance Software | Whitepaper | 16.04.2013 |
Vermeidung von PCI Non Compliance: Ein praktischer Leitfaden | Guidance Software | Whitepaper | 14.01.2013 |
Entdecken und Überleben – Forensik-Software bei der Malware-Bekämpfung | Guidance Software | Whitepaper | 14.01.2013 |