1-10 von 12 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: In gewisser Weise leiden alle an den Gefahren von Ransomware, denn diese agiert grundsätzlich branchenunabhängig. Seit etwa 2005 ist sie mit noch nie dagewesener Beharrlichkeit auf dem Vormarsch. In diesem White Paper erfahren Sie, wie Sie sich schützen können.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

Whitepaper: Die Nutzung der Cloud nimmt besonders seit Beginn der Pandemie drastisch zu. Erstaunliche 69 % aller Unternehmen platzieren mehr als die Hälfte ihrer Workloads in der Cloud. Hier erfahren Sie, wie Sie Ihre Cloud schützen können.

Verfasst am: 14.09.2022 | Veröffentlicht am: 14.09.2022

Jetzt anzeigen

Whitepaper: IT-Teams werden heutzutage mit einer endlosen Anzahl an Warnmeldungen überflutet. Schlimmer noch, denn eine Vielzahl dieser entpuppt sich als Fehlalarm. In diesem ausführlichen E-Book erfahren Sie, wie Sie der Alarmmüdigkeit trotzen.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

E-Book: Dieses E-Book enthält Informationen darüber, wie Sicherheitsteams einen modernen Ansatz verfolgen können, um Angreifer daran zu hindern, auf Endpunkte zuzugreifen und Ransomware zu verbreiten oder Informationen zu stehlen. Es beschreibt die wichtigsten Anforderungen, die berücksichtigt werden müssen.

Verfasst am: 11.05.2023 | Veröffentlicht am: 11.05.2023

Jetzt anzeigen

Whitepaper: In Sachen Angriffsflächenmanagement erfolgt seit Anbeginn der Pandemie ein Umdenken. Bislang betrachteten Vulnerability Manager (VMs) die Angriffsfläche von innen. Hier erfahren Sie, warum diese Sichtweise inzwischen als überholt gilt.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: Nach dem erfolgreichen Abschluss in die AWS-Cloud stehen IT-Teams vor einer immer wiederkehrenden Aufgabe: der Firewall. Niemand möchte Cyberkriminellen Angriffsfläche bieten, weshalb ein durchdachtes Sicherheitskonzept im Cloud-Zeitalter eine enorme Bedeutung einnimmt. Hier erfahren Sie, wie Sie sich schützen.

Verfasst am: 13.09.2022 | Veröffentlicht am: 13.09.2022

Jetzt anzeigen

Whitepaper: Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.

Verfasst am: 20.12.2021 | Veröffentlicht am: 20.12.2021

Jetzt anzeigen

Forschungsinhalt: Cloud-Migration nimmt zu, aber Komplexität beeinträchtigt die Sicherheit. Laut Studie von Palo Alto Networks behindern isolierte Tools und mangelnde Transparenz den Überblick. Teams müssen enger zusammenarbeiten, um Risiken früh zu erkennen. Mehr über Ergebnisse der Umfrage unter IT-Experten und Empfehlungen für zuverlässige Cloud-Sicherheit.

Verfasst am: 17.11.2023 | Veröffentlicht am: 17.11.2023

Jetzt anzeigen

E-Book: Dieses E-Book vergleicht die Ergebnisse von Endpunktsicherheitslösungen in der neuesten MITRE ATT&CK-Bewertung. Es erläutert die Testmethoden von MITRE Engenuity und stellt die Tools vor, die MITRE Engenuity für die Visualisierung und den Vergleich der Ergebnisse bereitstellt.

Verfasst am: 20.04.2024 | Veröffentlicht am: 20.04.2024

Jetzt anzeigen
1-10 von 12 Ergebnissen
Vorherige Seite | Nächste Seite