Was tun, wenn Cyber-Terroristen Ihre Unternehmens-IT erfolgreich angegriffen haben? Um die Quelle und den Umfang der Attacken zu identifizieren und die Gefahren von den Netzwerken zu beseitigen, benötigen Organisationen ausgeklügelte Werkzeuge - und die Fähigkeit, sie kompetent zu nutzen. Herkömmliche Perimeter-Security-Lösungen können dafür eingesetzt werden. Doch die Zukunft liegt darin, das Ziel der Angriffe zu scannen und die Resultate forensisch zu analysieren. Dieses Whitepaper zeigt, warum Forensik-Software heute notwendig ist und demonstriert die Vorteile, die deren Verwendung mit sich bringt.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Fortgeschrittene Malware-Attacken im Griff | Guidance Software | Whitepaper | 25.06.2013 |
Der ökonomische Wert von EnCase Cybersecurity | Guidance Software | Whitepaper | 25.06.2013 |
6 Schritte zum Management von Internet-Bedrohungen | Guidance Software | Whitepaper | 25.06.2013 |
EnCase Cybersecurity and FireEye MPS | Guidance Software | Whitepaper | 16.04.2013 |
Vermeidung von PCI Non Compliance: Ein praktischer Leitfaden | Guidance Software | Whitepaper | 14.01.2013 |