1-10 von 10 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.

Verfasst am: 20.12.2021 | Veröffentlicht am: 20.12.2021

Jetzt anzeigen

Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: Nach dem erfolgreichen Abschluss in die AWS-Cloud stehen IT-Teams vor einer immer wiederkehrenden Aufgabe: der Firewall. Niemand möchte Cyberkriminellen Angriffsfläche bieten, weshalb ein durchdachtes Sicherheitskonzept im Cloud-Zeitalter eine enorme Bedeutung einnimmt. Hier erfahren Sie, wie Sie sich schützen.

Verfasst am: 13.09.2022 | Veröffentlicht am: 13.09.2022

Jetzt anzeigen

Whitepaper: Die Nutzung der Cloud nimmt besonders seit Beginn der Pandemie drastisch zu. Erstaunliche 69 % aller Unternehmen platzieren mehr als die Hälfte ihrer Workloads in der Cloud. Hier erfahren Sie, wie Sie Ihre Cloud schützen können.

Verfasst am: 14.09.2022 | Veröffentlicht am: 14.09.2022

Jetzt anzeigen

Whitepaper: Laut Umfragen werden die meisten Sicherheitsvorfälle mit internen Ressourcen abgewehrt. Der Großteil der Befragten (90 %) gibt an, Bedrohungsabwehr „hauptsächlich intern oder bei Bedarf mit Unterstützung von Beratern“ durchzuführen. Hier erfahren Sie, welche Auswirkungen das auf die Sicherheit hat.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

Whitepaper: In gewisser Weise leiden alle an den Gefahren von Ransomware, denn diese agiert grundsätzlich branchenunabhängig. Seit etwa 2005 ist sie mit noch nie dagewesener Beharrlichkeit auf dem Vormarsch. In diesem White Paper erfahren Sie, wie Sie sich schützen können.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

Whitepaper: Gut geplant ist bekanntlich halb gewonnen. Das gilt besonders im Bereich Netzwerksicherheit. In diesem E-Book erfahren Sie, wie Sie Cyberangriffe unter kontrollierten Umgebungsbedingungen simulieren, um das technische Leistungsvermögen Ihrer Abwehr zu ermitteln.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: In Sachen Angriffsflächenmanagement erfolgt seit Anbeginn der Pandemie ein Umdenken. Bislang betrachteten Vulnerability Manager (VMs) die Angriffsfläche von innen. Hier erfahren Sie, warum diese Sichtweise inzwischen als überholt gilt.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: Recherchen ergeben, dass täglich etwa vier Millionen digitale Datensätze gestohlen werden. Es ist daher wenig verwunderlich, dass Firmen Informationen über XDR und ihrer Bedeutung wertschätzen. In diesem Leitfaden erfahren Sie mehr.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

Whitepaper: IT-Teams werden heutzutage mit einer endlosen Anzahl an Warnmeldungen überflutet. Schlimmer noch, denn eine Vielzahl dieser entpuppt sich als Fehlalarm. In diesem ausführlichen E-Book erfahren Sie, wie Sie der Alarmmüdigkeit trotzen.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen
1-10 von 10 Ergebnissen
Vorherige Seite | Nächste Seite