Whitepaper-Archiv

Neueste Themen:

The Ransomware Threat: A guide to detecting an attack before it’s too late

Is your organisation prepared for a ransomware attack? Successfully defending your organisation against such an attack takes preparation and an understanding of what to look for if an attack begins. This guide shares the expe...

Whitepaper anzeigen

Gartner Guide: Market Guide for User and Entity Behavior Analytics

Security and risk management leaders considering UEBA (User and Entity Behavior Analytics) will find that the market has fragmented, with a few pure-play vendors and a wide set of traditional security products that embed core U...

Whitepaper anzeigen

Die Ransomware Bedrohung: So erkennen Sie einen Angriff, bevor es zu spät ist

Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? Um Ihr Unternehmen erfolgreich gegen einen solchen Angriff verteidigen zu können, müssen Sie gewappnet sein und wissen, worauf Sie achten müssen, wenn ein Angriff be...

Whitepaper anzeigen

CISOs Investigate: User Behaviour Analytics

UBA will likely be one of the more valuable additions to the technology stack. Security leaders can learn a lot and potentially apply technologies and processes from other functional areas. UBA is a derivative of other useful b...

Whitepaper anzeigen

Maschinelles Lernen in der IT-Sicherheit: Ein datenwissenschaftlich orientierter Ansatz

Die Begriffe maschinelles Lernen und künstliche Intelligenz (KI) sind in der Sicherheitsbranche heute in aller Munde. Auf der Suche nach Wegen, die Sicherheitsaufstellung zu verbessern und sich gegen die fortschreitenden Cybera...

Whitepaper anzeigen

Employing Machine Learning in a Security Environment: A data science-driven approach

No matter where you look in the security world today, you’ll see the terms machine learning and artificial intelligence (AI). There’s been a great deal of interest in machine learning and AI as security vendors and their custom...

Whitepaper anzeigen

Entscheidende Faktoren bei der Auswahl einer Web Application Firewall

Cyberkriminelle nutzen Methoden, um mögliche Schwachstellen der Web Application Software bewusst auszunutzen. Diese Angriffe werden von klassischen IT-Sicherheitssystemen wie Netzwerk-Firewalls oder Intrusion-Prevention-Systeme...

Whitepaper anzeigen

Next-Generation Applikationssicherheit: Die Sicherheitsanforderungen von Webanwendungen

Webanwendungen sind immer häufiger das Ziel von Cyberangriffen und greifen auf viele wertvolle Daten zurück, wie z.B. Kreditkartennummern oder Kundendaten, die sich in Datenbanken im Backend befinden. Dazu kommen Sicherheitslüc...

Whitepaper anzeigen

Integrierte Endpunktsicherheit - Voraussetzung für den Wandel am Arbeitsplatz

Benutzer brauchen Sicherheit, um arbeiten zu können wie sie möchten. In der neuen Arbeitswelt wächst der Druck, den Arbeitsplatz zu verändern. Dadurch werden Unternehmen mit immer neuen und intelligenteren Bedrohungen für die ...

eBook anzeigen

Build a strategic approach to network and app security

How to secure your entire digital ecosystem. Users want choice when it comes to their apps and devices, and the flexibility to work anywhere, anytime. But that creates a lot of undo complexity, security risk, and systems sprawl...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail