threat

1-10 von 41 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: In der Welt der Cyberkriminalität des 21. Jahrhunderts stehen Kriminelle vor einem unergründlich tiefen Ozean an zu erbeutenden Daten. Diese wissen genau, dass Firmen oft nicht über die Ressourcen verfügen, auch harmlos anmutende Daten auf Bedrohungen zu überprüfen. Warum harmlos anmutend aber nicht immer harmlos bedeutet, erfahren Sie hier.

Verfasst am: 29.07.2022 | Veröffentlicht am: 29.07.2022

Jetzt anzeigen

Whitepaper: Heutzutage findet ein Cyberangriff in Windeseile statt. Kein IT-System ist mehr sicher, denn Angreifer sind überall. Ausgestattet mit richtigem Wissen und Tools können Sie Angriffe stoppen, bevor diese ihr System erreichen. Hier erfahren Sie mehr.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

Whitepaper: In weniger als vier Schritten vom ersten Einbruchspunkt aus ist es Cyberkriminellen möglich, bis zu 94 % der kritischen Assets zu kompromittieren. Diese Zahl ist erschreckend, denn häufig stellen wir uns den Schutz unserer geschäftskritischen Daten um einiges vielschichtiger vor. In diesem E-Book erfahren Sie weitere brisante Zahlen.

Verfasst am: 14.11.2022 | Veröffentlicht am: 14.11.2022

Jetzt anzeigen

White Paper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021

Jetzt anzeigen

E-Guide: SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

Verfasst am: 24.09.2021 | Veröffentlicht am: 08.10.2021

Jetzt anzeigen

Video: Die Herausforderung, die IT-Sicherheitsteams heutzutage zu bewältigen haben, sind enorm. Vermehrt gezielte Angriffe aus diversen Angriffsvektoren sowie nicht laufende Abwehrsysteme tragen zu lückenhaftem IT-Schutz bei. An diesem Fallbeispiel wird erläutert, wie Acronis hilft.

Premiere: 15.08.2022

Jetzt anzeigen

Whitepaper: Die Dimension erforderlicher Cybersicherheitsmaßnahmen hat spätestens seit Beginn der Pandemie rasant zugenommen. Die Hälfte der IT-Führungskräfte weltweit gibt in Umfragen an, nicht ausreichend zuversichtlich zu sein, was die Abwehr von Bedrohungen betrifft. Hier erfahren Sie, wie Sie sich schützen können.

Verfasst am: 28.07.2022 | Veröffentlicht am: 28.07.2022

Jetzt anzeigen

Forschungsinhalt: Insider-Bedrohungen sind in den letzten zwei Jahren häufiger und kostspieliger geworden. Die meisten Insider-Zwischenfälle werden durch unachtsam oder fahrlässig handelnde Mitarbeiter verursacht. In diesem Bericht erhalten Sie die Statistiken zu den Kosten Insider-bezogener Zwischenfälle über einen Zeitraum von zwölf Monaten.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: Risiko-Management beginnt mit Risiko-Messung. Aber wie können Sie Risiko präzise messen? Wie können Sie Ihre Ergebnisse auf sinnvolle Weise mit technischen und nicht-technischen Empfängern teilen? In diesem E-Book erfahren Sie mehr.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Video: Die Bedrohungslandschaft der letzten Jahre sieht düster aus. Ransomware ist überall und nimmt weiter zu. IT-Teams sind ständiger Veränderung ausgesetzt und brauchen solide Anwendungen, die sie bei ihren Sicherheitsvorhaben unterstützen. Hier erfahren Sie mehr.

Premiere: 12.08.2022

Jetzt anzeigen
1-10 von 41 Ergebnissen
Vorherige Seite | Nächste Seite