Bedrohungen

1-10 von 37 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Die digitale Transformation bringt zunehmend verteilte Belegschaften mit sich, was eine Organisation einem potenziellen Risiko aussetzt. Was können die Verantwortlichen für IT-Sicherheit also tun, um diesem Risiko zu begegnen? Laden Sie dieses Whitepaper herunter, um dies herauszufinden.

Verfasst am: 26.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Mit den Anwendungen und sensiblen Daten, die jetzt in der Cloud gespeichert sind, haben Angreifer einen noch größeren Anlass, Endpunkte als ihren einfachsten Eintrittspunkt anzugreifen. Lesen Sie dieses E-Book, um mehr über eine effektive Sicherheitslösung zu erfahren, die einfach, transparent und automatisiert ist.

Verfasst am: 22.06.2020 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

Webcast: Durch die Pandemie hat sich der Arbeitsplatz für die meisten vom Büro in das eigene zu Hause gelegt. Die Herausforderung ist dabei auch von externen Arbeitsplätzen Sicherheit zu gewährleisten. Mithilfe von Fallbeispielen wird in diesem Webcast erklärt, wie die Sicherheitslösungen von Cisco Bedrohungen vorbeugen kann.

Premiere: 04.03.2021

Jetzt anzeigen

White Paper: Erfahren Sie in diesem Whitepaper, wie der SailPoint IdentityIQ File Access Manager Identity Governance auf unstrukturierte Daten ausweitet und Identity-Kontext bietet, der für den Schutz von Dateien vor zielgerichteten Phishing-Kampagnen, Insider-Bedrohungen und anderen ausgefeilten Angriffen notwendig ist.

Verfasst am: 03.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Jedes Jahr führt das Ponemon-Institut eine Studie durch, die als „Cost of Insider Threats Global Report"-Studie bekannt ist, um die (direkten und indirekten) Kosten, die durch Insider-Bedrohungen entstehen, zu analysieren und zu untersuchen. Laden Sie den Bericht herunter, um die Ergebnisse der Studie 2020 zu erfahren.

Verfasst am: 10.06.2020 | Veröffentlicht am: 06.04.2021

Jetzt anzeigen

White Paper: In diesem Bericht werden das Sicherheitsbewusstsein von Anwendern sowie Wissenslücken erläutert, die die Sicherheit Ihres Unternehmens gefährden, und Schritte vorgestellt, mit denen Sie Ihre Mitarbeiter unterstützen und die Abwehrkräfte Ihrer Belegschaft gegen aktuelle Bedrohungen stärken können.

Verfasst am: 17.06.2020 | Veröffentlicht am: 06.04.2021

Jetzt anzeigen

E-Book: Die unzureichende Sicherheit im internen Unternehmens-WLAN ist für viele CIOs ein Grund, sich Sorgen zu machen. Neben neuen Bedrohungen, vor allem aus dem Mobil-Bereich, sind natürlich auch die alten Angriffsmethoden eine latente Gefahr. Dieses E-Handbook bietet Ihnen Information und Tipps.

Verfasst am: 11.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.

Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Aktive Verteidigungsmaßnahmen bei der Cybersicherheit erfreuen sich zunehmender Beliebtheit bei Sicherheitsteams. Täuschung als Werkzeug gegen Angreifer einzusetzen, bietet für IT-Teams durchaus Vorteile. Das Angebot und die Möglichkeiten von Deception-Tools sind vielfältig. Erfahren Sie in diesem E-Guide, auf welche Funktionen Sie achten sollten.

Verfasst am: 22.07.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Aktive Verteidigungsmaßnahmen bei der Cybersicherheit erfreuen sich zunehmender Beliebtheit bei Sicherheitsteams. Täuschung als Werkzeug gegen Angreifer einzusetzen, bietet für IT-Teams durchaus Vorteile. Das Angebot und die Möglichkeiten von Deception-Tools sind vielfältig. Erfahren Sie in diesem E-Guide, auf welche Funktionen Sie achten sollten.

Verfasst am: 22.07.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 37 Ergebnissen
Vorherige Seite | Nächste Seite