cyb
Gesponsert von Arctic Wolf
E-Guide: Investitionen in Cybersecurity sind hoch, dennoch können Unternehmen sich nicht effektiv gegen Angriffe verteidigen. Fehlendes Fachwissen und Alarmmüdigkeit führen zu Betriebsausfällen. Managed Cyber Risk bietet Vorteile. Lesen Sie den Leitfaden, um mehr zu erfahren und passende Lösungen zu finden.
Verfasst am: 30.03.2023 | Veröffentlicht am: 30.03.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN jetzt und in Zukunft sichern können.
Verfasst am: 06.09.2018 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Veracode Inc
Whitepaper: Viele Unternehmen scheitern, weil sie sich auf Technologie und Tools zur Sicherung ihrer Anwendungen verlassen, anstatt eine Strategie und ein Programm zu entwickeln. Der einfachste Lösungsansatz besteht aus fünf grundlegenden Schritten. Laden Sie dieses Dokument herunter, um mehr darüber zu erfahren.
Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von WatchGuard Technologies, Inc.
E-Book: Wie können Sie feststellen, ob Sie gut gerüstet sind, um die Cyber Kill Chain (CKC) zu verhindern? Die Antwort auf diese wichtige Frage finden Sie in diesem E-Book, das die CKC gründlich erklärt, die Anatomie eines Ransomware-Angriffs analysiert und vieles mehr.
Verfasst am: 08.02.2023 | Veröffentlicht am: 08.02.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.
Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.
Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.
Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.
Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.
Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.
Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen