bedroh

1-10 von 34 Ergebnissen
Vorherige Seite | Nächste Seite

Forschungsinhalt: Insider-Bedrohungen sind in den letzten zwei Jahren häufiger und kostspieliger geworden. Die meisten Insider-Zwischenfälle werden durch unachtsam oder fahrlässig handelnde Mitarbeiter verursacht. In diesem Bericht erhalten Sie die Statistiken zu den Kosten Insider-bezogener Zwischenfälle über einen Zeitraum von zwölf Monaten.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: In diesem E-Book werden 10 Insider-Zwischenfälle untersucht, die in den Medien große Schlagzeilen gemacht haben und einen wertvollen Einblick in das tatsächliche Ausmaß dieser wachsenden Bedrohung liefern.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: In diesem E-Book werden die verborgenen Compliance- und Daten-Governance-Risiken in einer veränderten digitalen Unternehmenslandschaft untersucht. Dabei wird auf fünf wichtige Risikobereiche näher eingegangen, die durch soziale Netzwerke und Collaboration-Plattformen für Unternehmen entstehen.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

E-Guide: Dieser illustrierte Leitfaden liefert einen schrittweisen Überblick über den Ablauf einer Untersuchung von Insider-Bedrohungen - sowohl mit als auch ohne dedizierte Plattform zur Abwehr von Insider-Bedrohungen.

Verfasst am: 23.03.2022 | Veröffentlicht am: 23.03.2022

Jetzt anzeigen

E-Book: Die unzureichende Sicherheit im internen Unternehmens-WLAN ist für viele CIOs ein Grund, sich Sorgen zu machen. Neben neuen Bedrohungen, vor allem aus dem Mobil-Bereich, sind natürlich auch die alten Angriffsmethoden eine latente Gefahr. Dieses E-Handbook bietet Ihnen Information und Tipps.

Verfasst am: 11.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.

Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: 31.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

Forschungsinhalt: Lesen Sie hier über die Ergebnisse der Security-Outcomes-Studie 2021 in der EMEAR-Region (Europa, Naher Osten, Afrika und Russland). Sie erfahren, wie Länder in der EMEAR-Region im Vergleich miteinander abschneiden und welche Schlüsselfaktoren zum Erfolg von Sicherheitsprogrammen wie Ihrem beigetragen haben.

Verfasst am: 23.03.2022 | Veröffentlicht am: 23.03.2022

Jetzt anzeigen

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 34 Ergebnissen
Vorherige Seite | Nächste Seite