Anzeige

Whitepaper Endgeräteschutz - ein Leitfaden für die Beschaffung

Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.

Endgeräteschutz - ein Leitfaden für die Beschaffung

 

Download


Deutsch, 18 Seiten, PDF 1,1 MB, kostenlos

Nach Auffassung von CrowdStrike sollte eine umfassende und effiziente Lösung für den Endgeräteschutz fünf zentrale Elemente umfassen. Folgende Kriterien können hierbei als Richtlinie für die Bewertung und Auswahl einer Lösung dienen:

  • Prävention zur Abwehr von so vielen bösartigen Elementen wie möglich
  • Erkennung zum Auffinden und Ausschließen von Angreifern
  • Verwaltete Bedrohungssuche zur Verbesserung der Erkennung über die
  • Automatisierung hinaus
  • Integrierte Bedrohungsaufklärung zum besseren Verständnis der Lage und zur
  • Wahrung eines Vorsprungs gegenüber potenziellen Angreifern
  • IT-Hygiene und Schwachstellenbewertung zur Vorbereitung und Stärkung der Umgebung

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Starke Authentifizierung

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die…
IT-Sicherheit im Mittelstand

IT-Sicherheit im Mittelstand - Unwissenheit ist das größte Übel

Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device, Internet of Things und Co. freuen, schlagen in den IT-Abteilungen aus Sicherheitssicht die Alarmglocken. Im Rahmen dieser Studie wurden 202 Unternehmen…
eBook IT Security 2020

IT Security 2020

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!