Cyber-Attacken

11-20 von 27 Ergebnissen

E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.

Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit.

Verfasst am: 25.01.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Viele Unternehmen führen ihre Sicherheitsfunktionen auf unterschiedlichen Werkzeugen aus. Somit wird die Bedrohungsanalyse zur Herausforderung. Mit der XDR-Lösung können Bedrohungen schnell und genauer erkannt werden. Lesen Sie in diesem Datenblatt mehr darüber, wie die Lösung arbeitet und wie sie Sicherheitsexperten entlasten kann.

Verfasst am: 03.03.2021 | Veröffentlicht am: 06.07.2021

Jetzt anzeigen

White Paper: Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Dieses Whitepaper zeigt einen Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins Ihrer Mitarbeiter.

Verfasst am: 12.03.2021 | Veröffentlicht am: 08.07.2021

Jetzt anzeigen

E-Book: Die Transformation ins Home Office bringt einige Herausforderungen für Unternehmen. Unter anderem müssen Datenschutzbestimmungen erfüllt werden und Insider-Bedrohungen abgewehrt werden. Erfahren Sie in diesem E-Book, warum sich Unternehmen für Insider Threat Management (ITM) entscheiden sollten, um ihre Systeme zu schützen.

Verfasst am: 15.03.2021 | Veröffentlicht am: 08.07.2021

Jetzt anzeigen

E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.

Verfasst am: 30.03.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Auch in der Medienbranche sind Cyberangriffe keine Seltenheit und eine gute Sicherheitslösung ist die Basis, um Systeme und Netzwerke zu schützen. Erfahren Sie in diesem Whitepaper, wie die Deep-Discovery-Lösung schnell auf Bedrohungen reagiert und somit Schaden verhindern kann.

Verfasst am: 03.03.2021 | Veröffentlicht am: 11.04.2021

Jetzt anzeigen

White Paper: Security-Verantwortliche im Einzelhandel müssen sicherstellen, dass eine weit verteilte IT-Landschaft absichert ist. Die Lösung Extended Detection and Response (XDR) kann Sicherheitsprozesse vereinfachen und sicherstellen, dass Systeme geschützt werden. Erfahren Sie in diesem Whitepaper mehr darüber, wie die Lösung Ihre Systeme schützen kann.

Verfasst am: 11.03.2021 | Veröffentlicht am: 29.04.2021

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: 10.04.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Mit Endpoint Detection & Response (EDR) allein bleiben viele Endpunkte unsichtbar oder können nicht verwaltet werden. Mithilfe der XDR-Lösung kann Detection & Response über den Endpunkt hinaus erweitert werden. Lesen Sie hier, was die EDR nicht alleine bewältigen kann und wie mithilfe der XDR-Lösung Systemen geschützt werden können.

Verfasst am: 11.03.2021 | Veröffentlicht am: 11.04.2021

Jetzt anzeigen
11-20 von 27 Ergebnissen