Digitale Transformation Whitepaper

Ransomwareangriffen standhalten

So schützen Sie sich vor modernen Angriffen. Ransomware ist weitverbreitet und gut etabliert Ransomwareangriffe sorgen weiterhin für Schlagzeilen und werden immer raffinierter. Wie hat sich Ransomware entwickelt, seit diese Angriffsmethode ca. 2005 erstmals identifiziert wurde? Wer ist am anfälligsten für diese Angriffsart? Was sind die besten Empfehlungen zur Abwehr und Prävention von Ransomware? Im Whitepaper „Ransomwareangriffen

XDR für Dummies

Erfahren Sie, was erweiterte Bedrohungserkennung und -abwehr (XDR) ist – und was nicht Holen Sie sich den Leitfaden und erfahren Sie mehr über XDR Laden Sie unser E-Book herunter, um ein fundiertes Wissen rund um XDR zu erlangen. Folgende Themen werden angesprochen: Der aktuelle Stand von Bedrohungserkennung und -abwehr Was XDR ist – und was nicht 10 unverzichtbare XDR-Funktionen Wie

Der Leitfaden zu MITRE ATT&CK Runde 4

Lösungen für die Endpunktsicherheit im Vergleich Welche Lösung passt am besten zu Ihrem Unternehmen? In der vierten Runde von MITRE ATT&CK® wurde getestet, wie wirksam die Lösungen von 30 Anbietern gegen aktuelle Bedrohungen schützen. Bei den Tests kamen die Taktiken, Techniken und Prozesse zweier raffinierter Hackergruppen zum Einsatz: Wizard Spider und Sandworm. Wenn Sie auf der Suche nach einem geeigneten XDR-

Cortex XDR: ein-, zwei- und nun dreimal Leader

Warum AV-Comparatives uns erneut als „Strategic Leader“ eingestuft hat Die Ergebnisse des EPR-Tests von AV-Comparatives 2022 Die Ergebnisse sind da! Cortex XDR® wurde im „AV-Comparatives Endpoint Prevention and Response (EPR) Test“ nun schon das dritte Mal in Folge als „Strategic Leader“ eingestuft. Bei der diesjährigen Bewertung wurden 10 Endpunktsicherheitslösungen mit 50 gezielten Angriffsszenarien konfrontiert. Dabei wurde getestet, wie

Eine Schritt-fürSchritt-Anleitung zur Transformation in eine Data-First-Organisation

Was bedeutet es, ein Data-First-Unternehmen zu sein? Und warum ist dies für Ihr Unternehmen entscheidend? Zunächst gehen wir auf diese grundlegenden Fragen ein. Als Nächstes stellen wir Ihnen fünf wichtige Schritte vor, die Sie dabei unterstützen, ein Data-First-Unternehmen zu werden. Abschließend veranschaulichen wir, wie Ihr Unternehmen von Data-First profitieren kann. Erfahren Sie, wie Sie häufige

Spitzenreiter oder Nachzügler bei Edge-Technologie?

Durch nützliche Daten von Kameras und Aufnahmegeräten, Sensoren, Interaktionen von Online-Kunden und viele weitere Faktoren wächst der Edge mit unglaublicher Geschwindigkeit. Die Daten zu erfassen ist einfach. Und die erfolgreichsten Unternehmen können sich diese Daten auch bestmöglich zunutze machen. Erfahren Sie, wie Sie mit der richtigen Edge-Computing-Strategie für eine erfolgreiche KI-Nutzung und Steigerung Ihrer Gewinne

Ein Leitfaden zum Angriffsflächenmanagement für Führungskräfte

Risikoverständnis und Erfolgsmessung. Tipps für CISO zum Angriffsflächenmanagement Das Konzept der Angriffsfläche ist nicht neu, doch die Ansprüche an ihr Management haben sich mit der Zeit verändert. Viele IT-Teams arbeiten derzeit noch mit einem veralteten Insideransatz, der sich auf Abwägungen wie „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wo verläuft die Netzwerkgrenze, die

Bedrohungsbericht 2022 zur Angriffsfläche

Bedrohungen kennen und Unternehmen schützen Angriffsflächen wachsen ständig. Können Sie Schritt halten? Die globale Angriffsfläche ist äußerst dynamisch – sie verändert sich ständig und wächst kontinuierlich. Leider bedeutet das auch, dass die Arbeit der Sicherheitsteams niemals endet. Egal wie gut es ihnen gelingt, auftretende Probleme zu meistern, es gibt immer unbekannte Assets, die zu neuen

Alles Wissenswerte über die Sicherheitsorchestrierung

Einflussfaktoren, Anwendungsbereiche und Best Practices Viele Sicherheitsteams sind chronisch unterbesetzt und da fällt es ihnen angesichts der wachsenden Anzahl von Warnmeldungen meist schwer, mit der Ausführung von Routineaufgaben mitzuhalten. Das aufstrebende Konzept der Sicherheitsorchestrierung schließt diese Lücken durch Workflowautomatisierung und die Schaffung eines ganzheitlichen Überblicks über die verschiedenen Sicherheitsprodukte. Unser E-Book Sicherheitsorchestrierung für Dummies® vermittelt die Grundlagen der

Bericht zum aktuellen Stand der Sicherheitsautomatisierung

Top-Trends bei der Automatisierung von SecOps Wie gehen andere Sicherheitsteams mit Bedrohungen um? Wie organisieren die meisten Unternehmen ihre Bedrohungsabwehr? Laut einer aktuellen, von Palo Alto Networks durchgeführten Umfrage zum Stand der Sicherheitsautomatisierung entscheiden sich die meisten Unternehmen für einen hausinternen Ansatz. In neunzig Prozent der befragten Unternehmen ist das Incident-Response-Management entweder komplett oder überwiegend auf