Exploits unter der Lupe: Welche Security-Produkte wehren Exploits zuverlässig ab?

Exploits werden häufig im Rahmen von Cyberangriffen verwendet: Bei über 90 % aller gemeldeten Datenpannen kann der Einsatz eines Exploits an einem oder mehreren Punkten der Angriffskette nachgewiesen werden. Eine Exploit Prevention darf also in keiner umfassenden Sicherheitslösung fehlen.

Fast alle renommierten IT-Security-Anbieter haben die eine oder andere Form der Exploit Prevention im Angebot. Die Qualität dieser Exploit Prevention kann jedoch stark variieren. Für einige Anbieter ist Exploit Prevention eine reine Pflichtübung, für andere wiederum ein wichtiger strategischer Schwerpunkt.

In diesem Whitepaper stellen wir Ihnen 23 Exploit-Techniken vor, die von Cyberkriminellen genutzt werden, und vergleichen, wie sich die Abwehrmaßnahmen gegen diese Techniken von Anbieter zu Anbieter unterscheiden.

Woher stammen diese Informationen?

Um die Eingabe von Daten zu vereinfachen, verwenden wir für unsere Formulare eine Funktion zur automatischen Vervollständigung von Unternehmens-Kontaktinformationen. Diese Informationen stammen aus öffentlich zugänglichen Quellen. Wir nutzen keine privaten Unternehmensdaten. Die automatische Vervollständigung ergänzt die Informationen Ihres Unternehmens, damit Sie diese nicht selbst eingeben müssen.