Viren, Trojaner, Würmer – das sind alte Worte für alte Bedrohungen, die wir gut im Griff haben. Denken viele. Doch das stimmt nicht. Denn die Entwicklung der Cyber-Bedrohungen ist inzwischen rasant fortgeschritten - und hat mit den Anfängen der Malware inzwischen kaum mehr etwas gemein. Während traditionelle Viren meist darauf abzielten, IT-Abläufe zu stören oder den Ruhm des Programmierers zu mehren, ermöglichen heutige Malware-Angriffe mächtige, mehrstufige Attacken. Dieses Papier beschreibt, was hinter diesen fortgeschrittenen Malware-Bedrohungen steckt. Drei Fallstudien erläutern, wie Security- und Incident-Response-Teams cyberforensische Werkzeuge einsetzen, um den Schaden zu minimieren.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Moderne Malware-Attacken verstehen und abwehren | Guidance Software | Whitepaper | 14.01.2013 |
Entdecken und Überleben – Forensik-Software bei der Malware-Bekämpfung | Guidance Software | Whitepaper | 14.01.2013 |
Vermeidung von PCI Non Compliance: Ein praktischer Leitfaden | Guidance Software | Whitepaper | 14.01.2013 |
EnCase Cybersecurity and FireEye MPS | Guidance Software | Whitepaper | 16.04.2013 |
6 Schritte zum Management von Internet-Bedrohungen | Guidance Software | Whitepaper | 25.06.2013 |