Weitere Informationen zum Thema
News

Trennung des Signals vom Rauschen: Wie fit sind Sie wirklich? Testen Sie Ihre eigenen Fähigkeiten und Kenntnisse

Uhr von Anja Schmoll-Trautmann

Versetzen Sie sich in die Lage eines Analysten in einem Sicherheitskontrollzentrum, der auf Vorfälle reagieren soll. Testen Sie mithilfe des spannenden Quiz von McAfee Ihre Fähigkeiten und Kenntnisse, und stellen Sie fest, ob Sie die besten Signale für die Untersuchung erkennen. Ihre Zeit für den Test wird dabei erfasst, damit Sie sehen, wie schnell Sie reagiert haben.

Artikel

Allgegenwärtiger Datenschutz realisiert maximale Sicherheit

Uhr von Ariane Rüdiger

Anwender wollen sich sicher fühlen – ob nun auf dem Server, am Endgerät, im Web, zu Hause, im Büro oder mobil. Dafür sind Sicherheitslösungen erforderlich, die den gesamten Lebenszyklus von Daten einbeziehen.

News

Gemeinsam Cloud-Hindernisse überwinden

Uhr von Ariane Rüdiger

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

Artikel

Die Cloud hat sich durchgesetzt

Uhr von Ariane Rüdiger

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung.

Artikel

Die Abwehrstrategien gegen dateilose Angriffe

Uhr von Ariane Rüdiger

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Artikel

Dateilose Attacken nehmen zu

Uhr von Ariane Rüdiger

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.