Whitepaper-Archiv

Neueste Themen:

Cloud Security Services

The security landscape has changed drastically in recent years. Today, companies work across distributed cloud environments, while end-users need anytime, anywhere access to data. Instead of securing the perimeter to keep thre...

Datenblatt anzeigen

6 myths of SIEM - Early visibility and rapid response to threats in your environment

To say that security is a hot topic right now is an understatement. The threat landscape has changed drastically in recent years, meaning that every company needs to rethink or review its approach. In the new world of security...

Whitepaper anzeigen

Managed SIEM - Early visibility and rapid response to threats in your environment

Organisations are facing more security challenges today than at any time in the past, traditional defences are not working, new technologies introduce new risks, and conventional security practices are unsustainable. This - all...

Lösungsübersicht anzeigen

Compromise Assessment: Identifizierung und Bewertung von bereits erfolgten Datenlecks, um künftige Vorfälle proaktiv zu verhindern

Angesichts der Tatsache, dass Cyberangriffe sowohl an Quantität als auch an Raffinesse zunehmen, fragt es sich, wie eine Organisation mit Sicherheit wissen kann, ob sie nicht bereits kompromittiert wurde. Wie leicht lassen sich...

Lösungsübersicht anzeigen

Incident Response: Untersuchung, Eindämmung und Behebung von Sicherheitsverletzungen

Laut einer Analyse von IBM ist „die große Mehrheit” der Unternehmen derzeit nicht darauf vorbereitet, auf einen schweren Sicherheitsvorfall effektiv zu reagieren. Meist ist dies auf anhaltende Ressourcenengpässe und eine unzure...

Lösungsübersicht anzeigen

Breach Response Test Schutzmodus: BlackBerry Protect und Optics

SE Labs hat BlackBerry Protect und Optics intensiv getestet und dabei reale Hackerangriffe simuliert. Hierbei kamen dieselben Techniken zum Einsatz, die Cyberkriminelle aktuell nutzen, um Systeme zu kompromittieren und sich in ...

Whitepaper anzeigen

Zero Trust Network Access (ZTNA): Damit moderne Remote-Belegschaften von überall aus sicher und produktiv tätig sein können

Der Trend zum Homeoffice und zu BYOD-Richtlinien ist eine echte Herausforderung für alle, die für die Absicherung der Technologien am Arbeitsplatz zuständig sind. Denn Mitarbeiter, die von zu Hause aus arbeiten, nutzen häufig g...

Lösungsübersicht anzeigen

Advanced Threat Prevention with VMware NSX Distributed Firewall

Security professionals understand that hackers hide lateral movement inside large volumes of east-west network traffic. Organizations need new tools and techniques to detect and prevent such activity. In this paper, you will l...

eBook anzeigen

Ransomware vs. Multi-Cloud: How to Protect Multi-Cloud Environments From the Next Attack

Though the scale and economics of the cloud are a boon for today’s enterprise, moving applications and data out of the data center into multi-cloud environments has greatly expanded threat surfaces, putting enterprises at great...

Bericht anzeigen

THREAT REPORT: Exposing Malware in Linux-Based Multi-Cloud Environments

90% of cloud runs on Linux. So, is it any wonder that malware is propagating in multi-cloud environments under the radar? Current countermeasures are focused on addressing Windows-based threats, leaving multi-cloud deployments ...

Bericht anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail