Threat Management

11-20 von 46 Ergebnissen

Video: Deepfakes gehören zum Fluch des modernen Internets. Wenn Personen des öffentlichen Lebens in gefälschten Videos plötzlich skurrile Botschaften über einen angeblichen Gewinn in einer Lotterie im Ausland vermitteln, hat dies Auswirkungen auf das Vertrauen der NutzerInnen. Hier erfahren Sie mehr.

Premiere: 12.08.2022

Jetzt anzeigen

Video: Die Herausforderung, die IT-Sicherheitsteams heutzutage zu bewältigen haben, sind enorm. Vermehrt gezielte Angriffe aus diversen Angriffsvektoren sowie nicht laufende Abwehrsysteme tragen zu lückenhaftem IT-Schutz bei. An diesem Fallbeispiel wird erläutert, wie Acronis hilft.

Premiere: 15.08.2022

Jetzt anzeigen

Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: In diesem E-Book werden 10 Insider-Zwischenfälle untersucht, die in den Medien große Schlagzeilen gemacht haben und einen wertvollen Einblick in das tatsächliche Ausmaß dieser wachsenden Bedrohung liefern.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: Ortsunabhängiges Arbeiten stellt Arbeitergeber vor neue Herausforderungen, denn diese müssen nun ein gänzlich neues Sicherheitskonzept erarbeiten. Die Sicherheitsangriffe der Neuzeit zielen auf Menschen ab, unabhängig davon welches Gerät sie verwenden. Hier erfahren Sie, wie Sie Ihre MitarbeiterInnen schützen.

Verfasst am: 18.08.2022 | Veröffentlicht am: 18.08.2022

Jetzt anzeigen

Whitepaper: E-Mails und Web stellen die größte Angriffsfläche für Cyberkriminelle. Ransomware hat sich als äußerst lukratives Mittel der Erpressung von Unternehmen etabliert. Es ist erschreckend, dass laut Umfragen nur 13 % der Firmen auf einen solchen Angriff vorbereitet sind. Hier erfahren Sie, wie Sie sich schützen können.

Verfasst am: 18.08.2022 | Veröffentlicht am: 18.08.2022

Jetzt anzeigen

Whitepaper: Ransomware-Angriffe entwickeln sich stetig weiter und Angreifer verwenden immer komplexere Methoden, um Zugriff auf Unternehmensdaten zu erhalten. Erfahren Sie in diesem Whitepaper über die sieben häufigsten Methoden, die Angreifer nutzen, um Ihr Unternehmen mit Ransomware zu identifizieren.

Verfasst am: 08.04.2021 | Veröffentlicht am: 22.04.2021

Jetzt anzeigen

E-Guide: Egregor ist eine Ransomware-Variante, die als Nachfolger der beliebten Ransomware-Gruppe Maze gilt. Angreifer nutzen eine ganze Reihe an Methoden, um Unternehmensnetzwerke zu infiltrieren und sich Zugang zu Systemen zu verschaffen. Erfahren Sie in diesem E-Guide über hilfreiche Tipps, die Ihnen dabei helfen, gegen Angriffe vorbereitet zu sein.

Verfasst am: 09.04.2021 | Veröffentlicht am: 22.04.2021

Jetzt anzeigen

Whitepaper: Cybersicherheit wird immer komplexer, denn oft haben Angreifer bereits neue Taktiken und Techniken entwickelt, sobald neue Lösungen zur Sicherheit entwickelt wurden. Erfahren Sie in diesem Whitepaper über sechs Schritte für ein erfolgreiches und effizientes Threat Hunting um Angreifern voraus zu sein.

Verfasst am: 12.04.2021 | Veröffentlicht am: 22.04.2021

Jetzt anzeigen
11-20 von 46 Ergebnissen