Cybersecurity

11-20 von 38 Ergebnissen

E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: „Zurück zu den Grundlagen: Cyber-Hygiene beginnt mit Asset Management“ untersucht Prozesse und Tools, die Unternehmen jeder Größe in die Lage versetzen, mit der wachsenden Angriffsfläche umzugehen und gleichzeitig den Betrieb reibungslos aufrechtzuerhalten.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

Whitepaper: Bei der Kompromittierung von Cloud-Konten wird die Kontrolle über das Cloud-Konto eines E-Mail-Dienstes eines rechtmäßigen Benutzers übernommen, um auf eine Vielzahl von Daten zuzugreifen. Hier erfahren Sie, wie Sie ein System aufbauen können, das den Zugriff auf sensible Daten einschließlich Ransomware- und Malware-Angriffen verhindert.

Verfasst am: 25.08.2022 | Veröffentlicht am: 25.08.2022

Jetzt anzeigen

Webcast: Erfahren Sie in diesem Webcast über die Gründe für eine Zero-Trust-Strategie in Ihrem Unternehmen und welche Vorteile sie gegenüber anderen Cybersicherheitsstrategien vorweisen kann.

Premiere: 11.11.2022

Jetzt anzeigen

Webcast: Erfahren Sie in diesem Webcast über die Gründe für eine Zero-Trust-Strategie in Ihrem Unternehmen und welche Vorteile sie gegenüber anderen Cybersicherheitsstrategien vorweisen kann.

Premiere: 17.11.2022

Jetzt anzeigen

E-Book: Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.

Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022

Jetzt anzeigen

E-Book: Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.

Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022

Jetzt anzeigen

E-Guide: MDR ist nicht gleich MDR. Es gibt viele Managed-Detection-and-Response-Lösungen auf dem Markt - sie unterscheiden sich oft in der Art ihres Aufbaus. Daher sollte man sich einen guten Überblick über die MDR-Angebote verschaffen, wenn man auf der Suche nach solch einer Lösung ist. Hier erfahren Sie mehr zu den vier verschiedenen Arten von MDR.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

Whitepaper: In diesem E-Book werden die verborgenen Compliance- und Daten-Governance-Risiken in einer veränderten digitalen Unternehmenslandschaft untersucht. Dabei wird auf fünf wichtige Risikobereiche näher eingegangen, die durch soziale Netzwerke und Collaboration-Plattformen für Unternehmen entstehen.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen
11-20 von 38 Ergebnissen