threat

1-10 von 11 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

Verfasst am: 24.09.2021 | Veröffentlicht am: 08.10.2021

Jetzt anzeigen

Whitepaper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021

Jetzt anzeigen

Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.

Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.

Verfasst am: 11.07.2024 | Veröffentlicht am: 11.07.2024

Jetzt anzeigen

E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.

Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024

Jetzt anzeigen

E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.

Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024

Jetzt anzeigen

E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.

Verfasst am: 15.07.2024 | Veröffentlicht am: 15.07.2024

Jetzt anzeigen

E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.

Verfasst am: 11.07.2024 | Veröffentlicht am: 11.07.2024

Jetzt anzeigen
1-10 von 11 Ergebnissen
Vorherige Seite | Nächste Seite