Cyber-Attacken
Gesponsert von SearchNetworking.de
E-Guide: Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN jetzt und in Zukunft sichern können.
Verfasst am: 06.09.2018 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Veracode Inc
Whitepaper: Viele Unternehmen scheitern, weil sie sich auf Technologie und Tools zur Sicherung ihrer Anwendungen verlassen, anstatt eine Strategie und ein Programm zu entwickeln. Der einfachste Lösungsansatz besteht aus fünf grundlegenden Schritten. Laden Sie dieses Dokument herunter, um mehr darüber zu erfahren.
Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Proofpoint
Whitepaper: Da 94 % der externen Cyber-Bedrohungen mit E-Mail beginnen, müssen Unternehmen sicherstellen, dass ihre E-Mail-Sicherheitsstrategie Schritt halten kann. Dieses Whitepaper untersucht einen neuen, personenzentrierten Ansatz für E-Mail-Sicherheit und bietet Ihnen einen umfassenden Leitfaden für die Umsetzung dieses Ansatzes (inkl. Checkliste).
Verfasst am: 09.06.2020 | Veröffentlicht am: 18.11.2021
Jetzt anzeigenGesponsert von SearchSecurity.de
E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.
Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.
Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SearchSecurity.de
E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.
Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SearchSecurity.de
E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.
Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Proofpoint
Whitepaper: Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Dieses Whitepaper zeigt einen Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins Ihrer Mitarbeiter.
Verfasst am: 12.03.2021 | Veröffentlicht am: 18.11.2021
Jetzt anzeigenGesponsert von SearchDataCenter.de
E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.
Verfasst am: 30.03.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Splunk
E-Guide: Eine nachhaltige Lösung gegen Cyberattacken heißt Security Information und Event Management (SIEM). Doch auch bei der Nutzung und Implementierung von SIEM werden Unternehmen vor Herausforderungen gestellt. Lesen Sie in diesem E-Guide was unbedingt beachtet werden muss und wie Sie Ihr Unternehmen am besten schützen können.
Verfasst am: 19.05.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen