cybersecurity
Gesponsert von Arctic Wolf
Forschungsinhalt: Wer Schwachstellen proaktiv und umfassend identifizieren will, braucht also einen Methoden-Mix, mit dem sich der Betrieb und die Assets kontinuierlich rund um die Uhr überwachen lassen. Erfahren Sie mehr in diesem Forschungsbericht.
Verfasst am: 13.09.2023 | Veröffentlicht am: 13.09.2023
Jetzt anzeigenGesponsert von WatchGuard Technologies, Inc.
Whitepaper: Cyberangriffe können hohe Kosten verursachen. Eine verlässliche IT-Sicherheitsstrategie ist unerlässlich, um erfolgreich im dynamischen Risikoumfeld zu agieren. Eine moderne Strategie sollte folgende Grundsätze beinhalten: umfassende Sicherheit, effektives Management und Kosteneffizienz. Optimieren Sie Ihre Strategie. Lesen Sie weiter.
Verfasst am: 07.02.2023 | Veröffentlicht am: 07.02.2023
Jetzt anzeigenGesponsert von Cohesity
Whitepaper: Lesen Sie dieses Whitepaper für sechs Best Practices zur Risikominderung, Compliance-Stärkung und Erreichung von Cyber-Resilienz, inklusive einer Checkliste essenzieller Fähigkeiten zur Bekämpfung von Ransomware.
Verfasst am: 01.09.2023 | Veröffentlicht am: 01.09.2023
Jetzt anzeigenGesponsert von OpenText Security Solutions
Whitepaper: Phishing-Angriffe haben seit Beginn der Pandemie immer weiter zugenommen. Das bestätigt eine Umfrage von IDG Research. Erfahren Sie in diesem Bericht mehr zu Phishing-Trends und wie Sie sich schützen können.
Verfasst am: 02.12.2022 | Veröffentlicht am: 02.12.2022
Jetzt anzeigenGesponsert von Veracode Inc
Whitepaper: Viele Unternehmen scheitern, weil sie sich auf Technologie und Tools zur Sicherung ihrer Anwendungen verlassen, anstatt eine Strategie und ein Programm zu entwickeln. Der einfachste Lösungsansatz besteht aus fünf grundlegenden Schritten. Laden Sie dieses Dokument herunter, um mehr darüber zu erfahren.
Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von XM Cyber
E-Book: Studien zeigen, dass 75 % der Vermögenswerte eines Unternehmens gefährdet sein können, solange sie sich in ihrem aktuellen Sicherheitszustand befinden. Laden Sie dieses E-Book herunter, um mehr über das Management von Cyberrisiken zu erfahren, und erhalten Sie Zugang zu den 5 Fragen, die Sie sich stellen müssen, um Ihre Sicherheit zu bewerten.
Verfasst am: 16.03.2023 | Veröffentlicht am: 16.03.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020.
Verfasst am: 11.10.2021 | Veröffentlicht am: 11.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.
Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.
Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis 2022 nachlassen werden.
Verfasst am: 28.02.2022 | Veröffentlicht am: 28.02.2022
Jetzt anzeigen