Kategorie: Top-News, Administratoren, Office Connectivity, Sicherheit
Von: Nina Eichinger
Cebit 2013 - Trend Micro: Gezielter Angriff - gezielte Verteidigung mit den vier A

Udo Schneider, Senior Manager PR Communications, Trend Micro

Raimund Genes, CTO, Trend Micro

Grafik: Sicherheits-Herausforderungen (nicht nur) gegen Wirtschaftsspionage
Advanced Persistent Threats (APT)"Spearphishing"Custom Defense, so Udo Schneider, Senior Manager PR Communications bei Trend Micro.
2. Analysieren
3. Anpassen
4. Antworten
, fasst Udo Schneider zusammen.
Kommentar hinzufügen