Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken (eBook)

eBook Download: PDF
2017 | 1. Auflage
26 Seiten
GRIN Verlag
978-3-668-38600-6 (ISBN)

Lese- und Medienproben

Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken -  Tobias Steinicke
Systemvoraussetzungen
15,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Paderborn, Sprache: Deutsch, Abstract: Unternehmen stehen derzeit vor mehreren Herausforderungen: Auf der einen Seite steigende Compliance-Anforderungen und die digitale Transformation. Zeitgleich sind Unternehmen massiv gezielten Cyberangriffen ausgesetzt. Während in der Vergangenheit eher willkürliche Attacken stattfanden, wandelt es sich aktuell zu sehr gezielten und andauernden Angriffen. Die vorliegende Arbeit verschafft einen Überblick über 'Advanced Persistent Threats' - gezielte und andauernde Cyberangriffe. Beschrieben werden Charakteristika, Ablauf und Techniken sowie die daraus resultierenden Risiken für Unternehmen. Auch mögliche Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats werden erörtert. In Hinblick auf die zukünftige Entwicklung vermutet der Autor eine noch stärkere Zunahme dieser Angriffe, die insbesondere in Bezug auf die digitale Transformation für Angreifer noch lukrativer werden dürften. Die zunehmende Variation vernetzter Geräte wie Maschinen, Anlagen und Haustechnik bieten künftig sowohl weitere Angriffsvektoren, als auch neue Ziele, deren Daten auszuspähen und zu stehlen es sich lohnt.

M.Sc. IT-Management and Information Systems, Langjährige Berufserfahrung im Bereich IT-Infrastruktur sowohl in der Systembetreuung als auch Projektumfeld. Spezialisiert im Bereich Server, Virtualisierung und Software-Deployment.
Erscheint lt. Verlag 25.1.2017
Verlagsort München
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Advanced Persistent Threat • APT • Cyberangriffe • cybersecurity • Defense-in-Depth • drive-by download • Hacking • IT • IT-Security • IT-Sicherheit • Managed Security Services • Rootkit • social engineering • Spear Phishing • Watering Hole Attack
ISBN-10 3-668-38600-5 / 3668386005
ISBN-13 978-3-668-38600-6 / 9783668386006
Haben Sie eine Frage zum Produkt?
PDFPDF (Ohne DRM)
Größe: 594 KB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99