bedroh

1-10 von 28 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.

Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023

Jetzt anzeigen

E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.

Verfasst am: 14.01.2021 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Erhalten Sie in dieser Infografik mehr über unsere Top-10-Liste mit Ratschlägen, Best Practices und Tipps zu Cybersicherheit für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten.

Verfasst am: 13.01.2022 | Veröffentlicht am: 13.01.2022

Jetzt anzeigen

Whitepaper: Entdecken Sie im E-Book, wie Sie als Unternehmen oder Managed Service Provider Ihre Erkennungs- und Reaktionsfähigkeiten im Sicherheitsteam verbessern können. Erfahren Sie über das moderne SOC, seine Bedeutung und die wichtigen Fähigkeiten, die Ihr Team beherrschen muss.

Verfasst am: 01.02.2023 | Veröffentlicht am: 01.02.2023

Jetzt anzeigen

White Paper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.

Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Zu den Klassikern der Bedrohungen für Webanwendungen gehören Angriffe auf Datenbanken per SQL Injection und das Cross Site Scripting oder auch als XSS oder Webseiten-übergreifendes Scripting bezeichnet. Diese finden sich seit vielen Jahren in den OWASP Top Ten. Erfahren Sie in diesem E-Guide mehr zu den Webrisiken und wie Sie damit umgehen.

Verfasst am: 05.06.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Essential Guide: Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche Informationen zu Ransomware und Grundlagenwissen zu aktuellen Backup-Methoden und -Technologien.

Verfasst am: 30.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.

Verfasst am: 20.12.2021 | Veröffentlicht am: 20.12.2021

Jetzt anzeigen
1-10 von 28 Ergebnissen
Vorherige Seite | Nächste Seite