Kostenloser Bericht

M-Trends 2014: Beyond the Breach

Die Sicherheitsstudie „M-Trends 2014“ stützt sich auf die Erfahrungen, die Mandiant, ein Unternehmen von FireEye, bei Hunderten von Incident-Response-Einsätzen gesammelt hat. Dieser Bericht bietet wichtige Einblicke und veranschaulicht anhand von Statistiken und Fallstudien, welche Entwicklungen es bei Advanced Persistent Threats (APTs) im Laufe des letzten Jahres gegeben hat. Dem Bericht zufolge entdecken Unternehmen Angreifer zwar schneller, sind jedoch immer stärker davon abhängig, dass sie durch Dritte über Sicherheitsverletzungen informiert werden. Der M-Trends-Bericht liefert konkrete Daten sowie anschauliche Beispiele und beleuchtet wichtige Zusammenhänge, die Laien und Technikexperten gleichermaßen ansprechen.

Außerdem enthält die Studie neue Informationen zur Entwicklung der Cyberaktivitäten Chinas seit der Veröffentlichung des erfolgreichen Berichts „APT1“ von Mandiant im letzten Jahr. Der Bericht bietet darüber hinaus einen Überblick über staatlich finanzierte Angriffe und erläutert ausführlich, wie die Syrian Electronic Army die Website und das Twitter-Konto einer bedeutenden Nachrichtenagentur in seine Gewalt bringen konnte.

Laden Sie den Bericht herunter, um Informationen zu folgenden Themen zu erhalten:

  • Die durchschnittliche Zahl an Tagen, die Angreifer im Netzwerk eines Opfers vor der Erkennung aktiv waren
  • Der Prozentsatz von Unternehmen, die Sicherheitsvorfälle in ihrem Netzwerk selbst und nicht mithilfe Dritter aufgedeckt haben
  • Die am stärksten betroffenen Branchen
  • Die Motive und Ziele von staatlichen Bedrohungsurhebern
  • Neue Taktiken, die bei den jüngsten Angriffen im Einzelhandel angewendet wurden

Mit freundlicher Genehmigung von FireEye können Sie diese umfassende, jährlich erscheinende Sicherheitsstudie von Mandiant mit dem Titel „M-Trends 2014: Beyond the Breach“ herunterladen. Füllen Sie einfach das Formular rechts aus, und der Link zu diesem Bericht wird Ihnen per E-Mail zugesendet.

 

Download Icon  Bericht herunterladen

video Play Video

VIDEO Title
Some info / descriptions

 

some copy for the video

  • Why alerts are not fool-proof
  • Why having more consoles may not be the answer to your security needs
  • How your IT team may not be prepared to handle critical alerts
  • How long it takes other organizations to respond to alerts, and how you compare
  • Why outsourcing could save you money and mitigate risk