Anzahl der Seiten: 510Author: Axel Buecker, Kent Browne, Louis Foss, Jaco Jacobs, Vladimir Jeremic, Carsten Lorenz, Craig Stabler, Joris Van Herzele, IBM RedbooksPublisher: IBM RedbooksRating: Kategorie: Computer-Bedrohungen kommen aus einer Vielzahl von Quellen. Insider-Bedrohungen, sowie bösartige Hacker, sind nicht nur schwer zu erkennen und zu verhindern, sondern viele Male die Autoren dieser Bedrohungen verwenden Ressourcen, ohne dass jemand sich dessen bewusst, dass diese Bedrohungen sind. Bedrohungen würde nicht schädlich sein, wenn es keine Schwachstellen waren, die ausgenutzt werden könnten. Mit IT täglich komplexeren Umgebungen werden, um die Herausforderungen auf allen möglichen Schwächen im Auge zu behalten sind skyrocketing.Smart Methoden Bedrohungen und Schwachstellen zu erkennen, sowie hocheffiziente Ansätze zur Analyse, Eindämmung und Sanierung notwendig geworden, eine wachsende entgegenzuwirken Zahl der Angriffe auf Netzwerke, Server und Endpunkte in jeder organization.In diese IBM® Redbooks Veröffentlichung untersuchen wir die Aspekte derganzheitliche Threat und Vulnerability Management-Komponente im Netzwerk, Server und Endpoint-Domäne des IBM Security Framework. Wir erklären die umfassenden Lösungsansatz, identifizieren Business-Treiber und Probleme und leiten funktionalen und technischen Anforderungen entsprechen, die uns passende Security-Lösungen zu wählen und erstellen können. Wir diskutieren IBM Security-Lösungen für Netzwerk, Server und Endpoint effektiv zu begegnen Bedrohungen und Angriffe eine Reihe von Schutztechnologien und Serviceangebot mit. Mit Hilfe von zwei Kundenszenarien setzen wir die Lösung Design-Ansatz und zeigen, wie die Kundenanforderungen zu adressieren, indem sie die entsprechenden IBM-Service und Software-Produkte zu identifizieren.