Sicherheit auf Endpunktgeräten

Hackerangriffe auf mobile Geräte und Laptops

Bereitgestellt von: Symantec (Deutschland) GmbH / Symantec Deutschland GmbH

Angreifer verschaffen sich durch Ausnutzung von bekannten und unbekannten Sicherheitslücken auf Endpunkten unautorisierten Zugang zu vertraulichen Daten. Herkömmliche Abwehrmethoden versagen hier.

Die Natur der Bedrohungen, denen die IT-Infrastruktur in Unternehmen ausgesetzt ist, hat sich in den letzten Jahren dramatisch verändert. Angriffe auf die breite Masse, die durch den Drang, Berühmtheit zu erlangen, motiviert waren, sind inzwischen von heimlich ausgeführten, gezielten, finanziell motivierten Angriffen überholt worden, bei denen die Sicherheitslecks auf Endpunktgeräten in Unternehmen ausgenutzt werden, z. B. auf Laptops, Desktop-PCs, mobilen Geräten und Servern.Um die vielfältigen, komplexen und sich ständig ändernden Bedrohungen von heute einzudämmen, werden in Unternehmen häufig verschiedene Lösungen für die Sicherheit auf Endpunktgeräten von unterschiedlichen Herstellern implementiert. Die mangelnde Standardisierung und Integration dieser ungleichartigen Lösungen führt zu einer kostspieligen, komplizierten und unzusammenhängenden Sicherheitsumgebung für Endpunktgeräte. Darüber hinaus entstehen oft massive Sicherheitslücken im Sicherheitsrahmenwerk des Unternehmens, weil diese Lösungen nicht zusammenarbeiten können.Dank ihres ganzheitlichen und umfassenden Ansatzes ermöglichen es Endpoint-Security-Lösungen von Symantec, Sicherheit für Endpunktgeräte neu zu definieren.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 04.02.09 | Symantec (Deutschland) GmbH / Symantec Deutschland GmbH

Anbieter des Whitepaper

Symantec (Deutschland) GmbH

Konrad-Zuse-Platz 2 -5
81829 München
Deutschland