Whitepaper-Archiv

Neueste Themen:

Ein eigenes SOC aufbauen - mit beschränkten Ressourcen

Bedrohungen schnell erkennen und bekämpfen, auch ohne ein 24x7 SOC Manche Unternehmen haben ein formales Security Operations Center (SOC). Formale 24x7 SOCs sind streng abgesicherte Bereiche, in denen speziell geschultes Perso...

Whitepaper anzeigen

Reduzieren der Cyber-Risiken im juristischen Sektor – Die verschwommenen Grenzen des Vertrauens

Wie Anwaltskanzleien Best Practices durch die Nutzung von Security-Intelligence-Tools einführen können Anwaltskanzleien leben vom Vertrauen; Vertrauen bildet den Grundpfeiler des Unternehmenserfolgs. Wenn diese grundlegende So...

Whitepaper anzeigen

Die Ransomware-Bedrohung: So erkennen Sie einen Angriff, bevor es zu spät ist

Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? Um Ihr Unternehmen erfolgreich gegen einen solchen Angriff verteidigen zu können, müssen Sie gewappnet sein und wissen, worauf Sie achten müssen, wenn ein Angriff be...

Whitepaper anzeigen

Risiken effektiv minimieren mit Threat Lifecycle Management

Verhindern Sie folgenschwere Datenpannen durch schnelleres Erkennen und Entschärfen von Bedrohungen Raffinierte Cyber-Angriffe nehmen weltweit zu – in beispiellosem Tempo und mit verheerenden Folgen. Die modernen Angreifer, da...

Whitepaper anzeigen

Maschinelles Lernen in der IT-Sicherheit: Ein datenwissenschaftlich orientierter Ansatz

Die Begriffe maschinelles Lernen und künstliche Intelligenz (KI) sind in der Sicherheitsbranche heute in aller Munde. Auf der Suche nach Wegen, die Sicherheitsaufstellung zu verbessern und sich gegen die fortschreitenden Cybera...

Whitepaper anzeigen

User and Entity Behavior Analytics: Schützen Sie Ihr Unternehmen von innen heraus

Technologien sind ein Grundpfeiler jedes Unternehmens, doch diese Technologien werden immer noch von Menschen gesteuert und verwaltet. Vertrauenswürdigkeit ist eine unerlässliche Voraussetzung dafür, dass ein Netzwerk geschützt...

Whitepaper anzeigen

Reducing cyber risk in the legal sector – The blurred boundaries of trust

How legal firms can adopt best practice through the adoption of security intelligence tools. This paper examines the top five use-cases for centralised monitoring within the legal sector, in order to reduce cyber risk through ...

Whitepaper anzeigen

The Threat Lifecycle Management Framework

Prevent major data breaches by reducing time to detect and respond to threats Globally, sophisticated cyber-attacks are compromising organisations at an unprecedented rate and with devastating consequences. Modern attackers, i...

Whitepaper anzeigen

Detecting Compromised Systems: Analysing the top eight indicators of threat traffic

Key indicators of a compromise can be found by analysing the network traffic from outbound connections—specifically, traffic coming from an endpoint on your internal network and connecting through your firewall to something on ...

Whitepaper anzeigen

Dissecting a Cloud Attack: Securing Azure with AzLog

Just because data, applications, and systems exist in Azure doesn’t mean your commitment to security, ability to monitor, and need to achieve compliance are any less. First, you need to collect security events, configuration ch...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail