threat
Gesponsert von TechTarget ComputerWeekly.de
Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.
Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.
Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 11.07.2024 | Veröffentlicht am: 11.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 11.07.2024 | Veröffentlicht am: 11.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 15.07.2024 | Veröffentlicht am: 15.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als Pflichtaufgabe sollte da schon aus Selbsterhaltungsinteresse ernst genommen werden.
Verfasst am: 08.11.2022 | Veröffentlicht am: 08.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt.
Verfasst am: 14.01.2025 | Veröffentlicht am: 14.01.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Die Nutzung von generativer KI hat in Unternehmen auf unterschiedlichsten Ebenen Einzug gehalten. Das ist mit erheblichen Risiken für die Datensicherheit und den Datenschutz verbunden. Daher sollten sich Unternehmen mit den entsprechenden Maßnahmen auseinandersetzen, die auch durch die betroffenen Vorschriften und Gesetze eingefordert werden.
Verfasst am: 18.02.2025 | Veröffentlicht am: 18.02.2025
Jetzt anzeigen