Threat Management

1-10 von 32 Ergebnissen
Vorherige Seite | Nächste Seite

Forschungsinhalt: Insider-Bedrohungen sind in den letzten zwei Jahren häufiger und kostspieliger geworden. Die meisten Insider-Zwischenfälle werden durch unachtsam oder fahrlässig handelnde Mitarbeiter verursacht. In diesem Bericht erhalten Sie die Statistiken zu den Kosten Insider-bezogener Zwischenfälle über einen Zeitraum von zwölf Monaten.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Case Study: Lesen Sie in dieser Fallstudie, wie der Händler für Motorradbekleidung und -zubehör, Louis die Einhaltung relevanter Datenschutzbestimmungen vereinfacht und seine IT-Sicherheit optimiert.

Verfasst am: 22.09.2021 | Veröffentlicht am: 22.09.2021

Jetzt anzeigen

Webcast: Im Jahr 2020 sorgten Ransomware-Angriffe immer wieder für Schlagzeilen, da sie selbst die scheinbar sichersten Organisationen erfolgreich kompromittierten. Sehen Sie sich dieses Webinar an, um Best Practices zu entdecken, die Ihnen helfen, sich auf Ransomware-Angriffe vorzubereiten und diese abzuwehren.

Premiere: 01.06.2021

Jetzt anzeigen

Whitepaper: In diesem E-Book werden 10 Insider-Zwischenfälle untersucht, die in den Medien große Schlagzeilen gemacht haben und einen wertvollen Einblick in das tatsächliche Ausmaß dieser wachsenden Bedrohung liefern.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

E-Guide: Laut des Human Risk Review 2022 geben 3 von 4 Befragten an, dass hybride Arbeitsmodelle das Spektrum der Angriffe und die Erfolgsquote von Cyberkriminellen erweitert haben. Öffnen Sie jetzt dieses E-Book, um wichtige Erkenntnisse und Empfehlungen für eine sichere Belegschaft zu erfahren.

Verfasst am: 05.05.2022 | Veröffentlicht am: 05.05.2022

Jetzt anzeigen

Whitepaper: Cyberangriffe sind keine Seltenheit mehr und eine wachsende Anzahl von Endpunkten bietet Angreifern immer mehr Möglichkeiten, auf vertrauliche Daten von Unternehmen zuzugreifen. Dieses Whitepaper informiert darüber, wie Sicherheitsteams ihren Ansatz zur Endpunktsicherheit weiterentwickeln können, um sich gegen moderne Bedrohungen zu schützen.

Verfasst am: 17.03.2021 | Veröffentlicht am: 17.03.2021

Jetzt anzeigen

Whitepaper: Seit Beginn der Pandemie gewinnen Online Security Awareness Trainings immer mehr an Bedeutung. Einige setzen auf Gamification – die Übertragung spieltypischer Elemente in spielfremde Kontexte. Komplexe Sachverhalte werden spielerisch vermittelt und verinnerlicht. Erfahren Sie hier mehr zu Gamification für Ihre Security Awareness Trainings.

Verfasst am: 05.05.2022 | Veröffentlicht am: 05.05.2022

Jetzt anzeigen

Whitepaper: Das Arbeiten im Home Office birgt Gefahren, denn es ist eines der beliebtesten Ziele für Angreifer. In diesem Leitfaden erhalten Sie fünf Tipps, um sicher im Home Office zu arbeiten und sich vor den üblichen Gefahren zu schützen.

Verfasst am: 05.05.2022 | Veröffentlicht am: 05.05.2022

Jetzt anzeigen

Whitepaper: Die vielen Angebote zur Cybersicherheit machen es schwer, Produkte objektiv miteinander zu vergleichen. MITRE ATT&CK-Bewertungen haben sich als einer der objektivsten Tests für EDR-Lösungen etabliert. In diesem Whitepaper erhalten Sie einen Leitfaden zur Interpretation der neusten Ergebnisse.

Verfasst am: 23.03.2021 | Veröffentlicht am: 23.03.2021

Jetzt anzeigen

Whitepaper: Moderne Unternehmen migrieren immer mehr Geschäftsprozesse und IT-Systeme in die Cloud und verlieren dabei leicht den Überblick über ihre Ressourcen. Damit öffnen sie Angreifern Tür und Tor. Erfahren Sie hier mehr über Schwachstellen in Cloud-Umgebungen sowie Bedrohungen im Schatten und erhalten Sie Leitlinien für eine starke Sicherheitsstrategie.

Verfasst am: 21.01.2022 | Veröffentlicht am: 21.01.2022

Jetzt anzeigen
1-10 von 32 Ergebnissen
Vorherige Seite | Nächste Seite