Suchen

Whitepaper

Secunia Sicherheitsbericht 2014

Schlüsselzahlen und Fakten aus der Perspektive weltweiter IT-Sicherheit

Für jede Sicherheitslücke wird ein Secunia Advisory herausgegeben. Jedes Secunia Advisory wird mit einer fortlaufenden Nummer versehen, aus der sich die Anzahl der Sicherheitslücken feststellen lässt, die insgesamt von Secunia Advisories abgedeckt werden.

Anbieter

 

WP1
Diese Art der Zählung ist für statistische Zwecke genauer als die Zählung von CVE-Kennungen. Aber diese Zählweise von Sicherheitslücken ist auch nicht optimal, weil sie an das jeweilige Advisory gebunden ist. D.h. ein einzelnes Advisory kann mehrere Produkte umfassen, während verschiedene Advisories die gleichen Sicherheitslücken in der gleichen Codebasis enthalten, die auf verschiedene Programme und sogar auf verschiedene Anbieter verteilt sein können.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Secunia

Rued Langgaards Vej 8
2300 Copenhagen
Dänemark

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Sicherheit auf Endpunktgeräten

Hackerangriffe auf mobile Geräte und Laptops

Angreifer verschaffen sich durch Ausnutzung von bekannten und unbekannten Sicherheitslücken auf Endpunkten unautorisierten Zugang zu vertraulichen Daten. Herkömmliche Abwehrmethoden versagen hier.

mehr...