Intrusion Deception: Schutz vor externen Bedrohungen des Rechenzentrums Whitepaper: Intrusion Deception: Schutz vor externen Bedrohungen des Rechenzentrums - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.10.2013

Whitepaper: Intrusion Deception: Schutz vor externen Bedrohungen des Rechenzentrums

Herkömmliche Firewalls und Schutz-Systeme können gegen die neueste Generation von DDoS Angriffen - die Überflutung mit Daten - kaum etwas anrichten. Intrusion Deception schützt durch Nadelstiche.

Cybercrime richtet sich vor allem gegen leicht geschützte und lohnende Ziele.
Eine neue Generation von Sicherheitstechnologien im Rechenzentrum führt Angreifer gezielt in die Irre - solange bis diese sich einfacheren Zielen zuwenden. Diese Art der Verteidigung wird als "Intrusion Deception" oder "aktive Verteidigung" bezeichnet. Dieses Whitepaper demonstriert wie Angriffe erfolgen und wie Intrusion Deception im Detail funktioniert um Angreifer abzuwehren.

Inhalt:

  • Intrusion Deception und aktive Verteidigung
  • DDoS-Schutz auf Anwendungsebene
  • Der Business Case: Schutz vor externen Bedrohungen für Rechenzentren 

Sponsor: Juniper Networks
Sprache: Deutsch

Jetzt Premium-Mitglied werden



/whitepaper-download/?no_cache=1&tx_cwwhitepaperstats_pi1%5Bnews%5D=98783&tx_cwwhitepaperstats_pi1%5Buid%5D=227
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.