threat

1-10 von 21 Ergebnissen
Vorherige Seite | Nächste Seite

Video: Erfahren Sie in praxisnahen Beispielen die nahtlose Integration von Protokollierung, Detektion und Reaktion in der WatchGuard Unified Security Platform. Entdecken Sie, wie ThreatSync selbst mit begrenzten Ressourcen effiziente Angriffserkennung und automatisierte Reaktionen ermöglicht. Jetzt Webinar ansehen.

Premiere: 16.11.2023

Jetzt anzeigen

Whitepaper: Schützen Sie Ihr Unternehmen vor Ransomware-Angriffen durch eine robuste IT-Sicherheitsstrategie und aufgeklärte Mitarbeiter. Verwenden Sie eine umfassende Sicherheitslösung, die auf die neuesten Bedrohungen reagiert. Lesen Sie dieses Whitepaper, um mehr über die Vorteile einer umfassenden Sicherheitslösung zu erfahren.

Verfasst am: 03.02.2023 | Veröffentlicht am: 03.02.2023

Jetzt anzeigen

E-Book: IT-Teams stehen heute vor unzähligen Herausforderungen bei der Sicherung ihrer verteilten Mitarbeiter: IT-Fachkräftemangel, zunehmende Cyber-Bedrohungen und vieles mehr. Wie kann Ihr Unternehmen diese Hindernisse überwinden? In diesem E-Book erfahren Sie, was ein benutzerorientierter Sicherheitsansatz ist und wie Sie ihn umsetzen können.

Verfasst am: 06.02.2023 | Veröffentlicht am: 06.02.2023

Jetzt anzeigen

Whitepaper: Wenn Ransomware zuschlägt, kann dies Ihr Unternehmen nicht nur Geld, sondern auch das Vertrauen Ihrer Kunden kosten. Um Ihr Unternehmen vor diesen zerstörerischen Folgen zu schützen, hat WatchGuard Tools entwickelt, die auf 10 bemerkenswerte Arten Schutz bieten. Erfahren Sie in diesem Whitepaper mehr.

Verfasst am: 06.02.2023 | Veröffentlicht am: 06.02.2023

Jetzt anzeigen

White Paper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021

Jetzt anzeigen

E-Guide: SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

Verfasst am: 24.09.2021 | Veröffentlicht am: 08.10.2021

Jetzt anzeigen

Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.

Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023

Jetzt anzeigen

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 21 Ergebnissen
Vorherige Seite | Nächste Seite