cybersecurity

1-10 von 30 Ergebnissen
Vorherige Seite | Nächste Seite

Forschungsinhalt: Wer Schwachstellen proaktiv und umfassend identifizieren will, braucht also einen Methoden-Mix, mit dem sich der Betrieb und die Assets kontinuierlich rund um die Uhr überwachen lassen. Erfahren Sie mehr in diesem Forschungsbericht.

Verfasst am: 13.09.2023 | Veröffentlicht am: 13.09.2023

Jetzt anzeigen

Whitepaper: Cyberangriffe können hohe Kosten verursachen. Eine verlässliche IT-Sicherheitsstrategie ist unerlässlich, um erfolgreich im dynamischen Risikoumfeld zu agieren. Eine moderne Strategie sollte folgende Grundsätze beinhalten: umfassende Sicherheit, effektives Management und Kosteneffizienz. Optimieren Sie Ihre Strategie. Lesen Sie weiter.

Verfasst am: 07.02.2023 | Veröffentlicht am: 07.02.2023

Jetzt anzeigen

Whitepaper: Lesen Sie dieses Whitepaper für sechs Best Practices zur Risikominderung, Compliance-Stärkung und Erreichung von Cyber-Resilienz, inklusive einer Checkliste essenzieller Fähigkeiten zur Bekämpfung von Ransomware.

Verfasst am: 01.09.2023 | Veröffentlicht am: 01.09.2023

Jetzt anzeigen

Whitepaper: Phishing-Angriffe haben seit Beginn der Pandemie immer weiter zugenommen. Das bestätigt eine Umfrage von IDG Research. Erfahren Sie in diesem Bericht mehr zu Phishing-Trends und wie Sie sich schützen können.

Verfasst am: 02.12.2022 | Veröffentlicht am: 02.12.2022

Jetzt anzeigen

Whitepaper: Viele Unternehmen scheitern, weil sie sich auf Technologie und Tools zur Sicherung ihrer Anwendungen verlassen, anstatt eine Strategie und ein Programm zu entwickeln. Der einfachste Lösungsansatz besteht aus fünf grundlegenden Schritten. Laden Sie dieses Dokument herunter, um mehr darüber zu erfahren.

Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Studien zeigen, dass 75 % der Vermögenswerte eines Unternehmens gefährdet sein können, solange sie sich in ihrem aktuellen Sicherheitszustand befinden. Laden Sie dieses E-Book herunter, um mehr über das Management von Cyberrisiken zu erfahren, und erhalten Sie Zugang zu den 5 Fragen, die Sie sich stellen müssen, um Ihre Sicherheit zu bewerten.

Verfasst am: 16.03.2023 | Veröffentlicht am: 16.03.2023

Jetzt anzeigen

Infografik: In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020.

Verfasst am: 11.10.2021 | Veröffentlicht am: 11.10.2021

Jetzt anzeigen

Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis 2022 nachlassen werden.

Verfasst am: 28.02.2022 | Veröffentlicht am: 28.02.2022

Jetzt anzeigen
1-10 von 30 Ergebnissen
Vorherige Seite | Nächste Seite