Cyber-Attacken

11-20 von 29 Ergebnissen

White Paper: In diesem Whitepaper erfahren Sie mehr über Antigena Email, eine Cyber-KI-Lösung für den Posteingang. Die Technologie lernt die normalen Verhaltensmuster – die „Patterns of Life“ – jedes Benutzers und Kommunikationspartners und macht sich auf diese Weise nach und nach ein Bild von den Personen, die miteinander per E-Mail kommunizieren.

Verfasst am: 25.08.2020 | Veröffentlicht am: 25.08.2020

Jetzt anzeigen

White Paper: Lesen Sie dieses Whitepaper, um einen Überblick über die Adaptive Multi-Factor Authentication (MFA) von Okta zu erhalten, und finden Sie zudem heraus, wie Sicherheitsadministratoren effektive Sicherheitskontrollen zum Schutz von Anwendungen und Infrastrukturen ohne Einbußen bei der Benutzerfreundlichkeit einführen können.

Verfasst am: 01.04.2020 | Veröffentlicht am: 01.04.2020

Jetzt anzeigen

White Paper: Phishing- und Ransomware-Angriffe steigen enorm an. Der finanzielle Schaden durch diese Angriffe lässt sich aus diversen Gründen nur schwer beziffern. Jedoch gibt es einige Best Practices, die Unternehmen befolgen können, um Cyberangriffe zu vermeiden. Die effektivsten Best Practices haben wir hier für Sie aufgeführt.

Verfasst am: 29.04.2019 | Veröffentlicht am: 29.04.2019

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

Verfasst am: 03.02.2020 | Veröffentlicht am: 03.02.2020

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 31.01.2017

Jetzt anzeigen

E-Book: In diesem E-Guide wird erklärt, welche zwei Komponenten den größten Einfluss auf Ihre Netzwerksicherheit haben. Erfahren Sie außerdem, was genau Sie bei der nächsten Investition in Ihre Netzsicherheit beachten müssen und warum die Aktualisierung Ihrer Netzwerksicherheit das perfekte Gegenmittel für Cyberangriffe ist.

Verfasst am: 23.06.2015 | Veröffentlicht am: 23.06.2015

Jetzt anzeigen

White Paper: Ein renommierter Schweizer Automobilhändler ist auf der Suche nach einer neuen Firewall-Lösung, wobei vor allem eins zählt: Der Administrationsaufwand soll so gering wie möglich sein. Für welche Lösung sich das Unternehmen letztendlich entschied, erfahren Sie hier.

Verfasst am: 25.04.2019 | Veröffentlicht am: 25.04.2019

Jetzt anzeigen

E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.

Verfasst am: 19.07.2017 | Veröffentlicht am: 19.07.2017

Jetzt anzeigen

E-Guide: Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit.

Verfasst am: 25.01.2018 | Veröffentlicht am: 25.01.2018

Jetzt anzeigen
11-20 von 29 Ergebnissen