McAfee Integrierte Sicherheit

special=true ; ; ————————————————————————— ; — important note: enclose text values by quotes! — ; ————————————————————————— ; ; — status=live, preview, logged_in, beta, sandbox — status=live ; — type=advertorial|hub — type=hub ; — template=… —needs to be changed template=special_mcafee ; — exclude_page_elements=none|“[newsletterbox>[, whitepapersbox][, mobileappsbox][, ratethisbox][, gallerympu][, comments][, nativeadsbox]“ — exclude_page_elements=“comments, whitepapersbox, nativeadsbox“ ; — sidebar ID (needs to be registered in WordPress theme code!) — ;sidebar_id=sidebar-hpe-intel-jrit sidebar_id_home=sidebar-mcafee-hub sidebar_id_story=sidebar-mcafee-story ; — top stories — ; — note: for Special-Hub we need the ID of the post / highlightbox! ; — note: feel free to overwrite title and excerpt ; — story — [story-88346217] id=88346217 url= title= excerpt= [story-88345123] id=88345123 url= title= excerpt= [story-88344417] id=88344417 url= title= excerpt=

Trennung des Signals vom Rauschen: Wie fit sind Sie wirklich? Testen Sie Ihre eigenen Fähigkeiten und Kenntnisse

Versetzen Sie sich in die Lage eines Analysten in einem Sicherheitskontrollzentrum, der auf Vorfälle reagieren soll. Testen Sie mithilfe des…

5 Jahren ago

IT-Sicherheitsspezialist setzt auf OpenDXL

Die solutionIT GmbH, ein Integrator und Beratungsunternehmen aus Bad Oldesloe mit Fokus auf IT-Sicherheit, will ihren Kunden mehr bieten. Deshalb…

5 Jahren ago

Holen Sie sich Infos zu neuen Beiträgen aus dem Special direkt per WhatsApp aufs Smartphone

Holen Sie sich die aktuellen Beiträge aus unserem McAfee-Special direkt auf Ihr Smartphone und melden Sie sich für unseren kostenlosen…

5 Jahren ago

OpenDXL macht Tool-Landschaften durchlässig

Bislang arbeiteten Security-Tools meist als Inseln. Das setzt ihre Effektivität herab. Die offene Kommunikationsmatrix OpenDXL von McAfee verbindet McAfee- und…

6 Jahren ago

Integrierte Sicherheit: Angriffsabwehr an fünf Beispielen

Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die…

6 Jahren ago

Allgegenwärtiger Datenschutz realisiert maximale Sicherheit

Anwender wollen sich sicher fühlen – ob nun auf dem Server, am Endgerät, im Web, zu Hause, im Büro oder…

6 Jahren ago

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden…

6 Jahren ago

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie…

6 Jahren ago

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die…

6 Jahren ago

Gold Dragon, Lazarus, Hidden Cobra: Alte Bekannte in neuer Gestalt

Im ersten Quartal 2018 tauchten alte Bekannte auf: Gold Dragon sowie die Gruppen Lazarus und Hidden Cobra. Cyber-Kriminelle verbessern ihr…

6 Jahren ago

5 Ratschläge für eine höhere IT-Sicherheit in Organisationen

Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen…

6 Jahren ago

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt…

6 Jahren ago

Automatisierung unterstützt eine erfolgreiche Bedrohungsabwehr

Unternehmen, die Cyber-Bedrohungen besonders erfolgreich bekämpfen, kombinieren hochgradige Prozessautomatisierung bei der Reaktion mit einer routinemäßige Datenerfassung und -analyse, um den…

6 Jahren ago

Studie: IT-Security in Deutschland 2018

Der Executive Brief "IT-Security in Deutschland 2018" bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für…

6 Jahren ago

Mensch und Maschine: Das Dreamteam bei der Bedrohungssuche

Die stetig zunehmenden Bedrohungen der IT-Sicherheit erfordern eine veränderte Herangehensweise. Das zeigt eine umfassende Studie, die McAfee durchführte. Die Kombination…

6 Jahren ago

Integrierte, offene Sicherheitsplattformen bieten dauerhaften Schutz

Die bisherige mehrschichtige Sicherheitarchitektur aus voneinander getrennt agierenden Spezialtools sollte durch eine offene Plattformstrategie ersetzt werden. Diese verspricht Unternehmen neben…

6 Jahren ago

Herkömmliche Sicherheitsstrategien scheitern an Angriffsflut – neues Paradigma muss her

Die üblichen, schichtweise aufgebauten Sicherheitssysteme der Unternehmen arbeiten angesichts der Vielzahl und stets wechselnden Natur von Angriffen nicht effizient genug.…

6 Jahren ago

Darknet: Hacker verkaufen RDP-Zugang von Flughafen-Server

Laut McAfee wird im Darknet der Zugang zum Sicherheits- und Gebäudeautomationssystem eines großen internationalen Flughafens für 10 Dollar angeboten.

6 Jahren ago

Whitepaper: Erfolgreiche Cyber-Sicherheit erfordert eine neue Sichtweise

Ein Plattformansatz verringert die Risiken und beschleunigt die Implementierung und Integration. Unternehmen können Sicherheitslösungen schneller und mit weniger Aufwand sowie…

6 Jahren ago

McAfee: Krypto-Miner legen erheblich zu

In seinem neuesten Threats Report berichtet Sicherheitsspezialist McAfee über einen Anstieg von Krypto-Mining-Schadsoftware im ersten Quartal 2018 in Höhe von…

6 Jahren ago