Whitepaper-Archiv

Neueste Themen:

Disaster Recovery Waits for No One

It used to be that all you needed your disaster recovery (DR) strategy to worry about were tornadoes, floods, power outages, and the occasional monster attack. These days disasters have taken on new and more subtle forms thanks...

Whitepaper anzeigen

Innovation durch künstliche Intelligenz - Der Drei-Schritte-Ansatz

Innovationsfähigkeit ist für Unternehmen ein wichtiger Wettbewerbsvorteil. Diese zu etablieren, dabei hilft der Einsatz der richtigen Technologie. Auf künstlicher Intelligenz (KI) basierende Geschäftsmodelle sind ein guter Ansa...

Whitepaper anzeigen

Wie künstliche Intelligenz das 21. Jahrhundert absichern wird

Die Welt des 21. Jahrhunderts steht ganz im Zeichen von Konnektivität. Allein in den letzten zehn Jahren haben soziale Netzwerke, mobile Endgeräte, das Internet der Dinge und eingebettete Systeme die Gesellschaft von Grund auf ...

Whitepaper anzeigen

Ransomware lässt sich nicht verhindern: Im Kampf gegen neuesten Bedrohungen durch Erpresser

Ransomware nimmt die Daten eines Systems praktisch als „Geisel“: Die Dateien werden verschlüsselt, und Benutzer werden aufgefordert, für ihre Entschlüsselung eine Gebühr zu zahlen. Cyberkriminelle können Benutzer unter Druck se...

Whitepaper anzeigen

Prävention statt Erkenn und Reagieren: Die Risikien der Analyse bei Ausführung von Malware

Im Internet gibt es nur Opfer und potenzielle Opfer. Jeder ist gefährdet, von Einzelpersonen bis hin zu großen Unternehmen. Jede Minute werden der Angriffsfläche weitere Geräte hinzugefügt. Im Wettbewerb um die Verbesserung und...

Whitepaper anzeigen

Künstliche Intelligenz ist nicht gleich künstliche Intelligenz - Warum BlackBerry Cylance dem Wettbewerb in Sachen Endpunktschutz einen Schritt viraus ist

In die Welt der Cybersicherheit ist KI erst kürzlich vorgedrungen, aber damit auch nicht eine Minute zu früh. Gemäß Gartner Research wird der Markt für Datensicherheit im Jahr 2019 den Betrag von 100 Mrd. US-Dollar übersteigen....

Whitepaper anzeigen

Erhöhte Sicherheit. Weniger Ressourcen: Erhöhter Schutz für Endpoint mit minimalen Auswirkungen auf die Leistung

Wenn man sich die Anzahl der Schlagzeilen ansieht, die täglich über kritische Datenschutzverletzungen zu lesen sind – trotz immer höher werdender Ausgaben für die Sicherheitstechnologie – ist klar, dass irgendetwas nicht funkti...

Whitepaper anzeigen

KI-basierte Verhinderung, Erkennung und Reaktion auf Bedrohungen und Vorfälle

Herkömmliche Ansätze für die Cybersicherheit leiden unter zwei eklatanten Schwächen. Zum einen sind sie auf die Signaturen bekannter Malware angewiesen, um Bedrohungen identifi zieren zu können. Ein solcher Ansatz macht Systeme...

Lösungsübersicht anzeigen

BlackBerry Cylance: Evaluierungsleitfaden für die Cybersicherheitsreife

Sind Ihre Sicherheitskontrollen in der Lage, ein Durchbrechen Ihrer Verteidigungsmaßnahmen durch Bedrohungen zu verhindern? Welche Investitionen müssen Sie tätigen, um die Lücken in Ihrer Sicherheitsarchitektur zu schließen? So...

Whitepaper anzeigen

Zukunftsstudie: Die Zeit nach dem Passwort

Traditionell beruht die Sicherung unserer Online-Identität auf einer einzigen Schlüsselmethode: Passwörtern. Seit Jahrzehnten sind Passwörter das Tor zu unseren digitalen Identitäten und zu dem was wir online tun. Passwörter s...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail