Whitepaper-Archiv

Neueste Themen:

Ransomware lässt sich nicht verhindern: Im Kampf gegen neuesten Bedrohungen durch Erpresser

Ransomware nimmt die Daten eines Systems praktisch als „Geisel“: Die Dateien werden verschlüsselt, und Benutzer werden aufgefordert, für ihre Entschlüsselung eine Gebühr zu zahlen. Cyberkriminelle können Benutzer unter Druck se...

Whitepaper anzeigen

Prävention statt Erkenn und Reagieren: Die Risikien der Analyse bei Ausführung von Malware

Im Internet gibt es nur Opfer und potenzielle Opfer. Jeder ist gefährdet, von Einzelpersonen bis hin zu großen Unternehmen. Jede Minute werden der Angriffsfläche weitere Geräte hinzugefügt. Im Wettbewerb um die Verbesserung und...

Whitepaper anzeigen

Künstliche Intelligenz ist nicht gleich künstliche Intelligenz - Warum BlackBerry Cylance dem Wettbewerb in Sachen Endpunktschutz einen Schritt viraus ist

In die Welt der Cybersicherheit ist KI erst kürzlich vorgedrungen, aber damit auch nicht eine Minute zu früh. Gemäß Gartner Research wird der Markt für Datensicherheit im Jahr 2019 den Betrag von 100 Mrd. US-Dollar übersteigen....

Whitepaper anzeigen

Erhöhte Sicherheit. Weniger Ressourcen: Erhöhter Schutz für Endpoint mit minimalen Auswirkungen auf die Leistung

Wenn man sich die Anzahl der Schlagzeilen ansieht, die täglich über kritische Datenschutzverletzungen zu lesen sind – trotz immer höher werdender Ausgaben für die Sicherheitstechnologie – ist klar, dass irgendetwas nicht funkti...

Whitepaper anzeigen

KI-basierte Verhinderung, Erkennung und Reaktion auf Bedrohungen und Vorfälle

Herkömmliche Ansätze für die Cybersicherheit leiden unter zwei eklatanten Schwächen. Zum einen sind sie auf die Signaturen bekannter Malware angewiesen, um Bedrohungen identifi zieren zu können. Ein solcher Ansatz macht Systeme...

Lösungsübersicht anzeigen

BlackBerry Cylance: Evaluierungsleitfaden für die Cybersicherheitsreife

Sind Ihre Sicherheitskontrollen in der Lage, ein Durchbrechen Ihrer Verteidigungsmaßnahmen durch Bedrohungen zu verhindern? Welche Investitionen müssen Sie tätigen, um die Lücken in Ihrer Sicherheitsarchitektur zu schließen? So...

Whitepaper anzeigen

Zukunftsstudie: Die Zeit nach dem Passwort

Traditionell beruht die Sicherung unserer Online-Identität auf einer einzigen Schlüsselmethode: Passwörtern. Seit Jahrzehnten sind Passwörter das Tor zu unseren digitalen Identitäten und zu dem was wir online tun. Passwörter s...

Whitepaper anzeigen

Commvault Complete Backup and Recovery for Comprehensive Cloud Backup

Cloud backup and recovery is an important part of your overall data protection strategy. Commvault Complete Backup & Recovery provides fast and efficient data protection across cloud and on-premises locations. Discover com...

E-Paper anzeigen

Comprehensive Data Protection Across Cloud and On-Premises Environments

Organizations are moving to a comprehensive strategy for on-premises and cloud data protection. As more IT teams use cloud for digital transformation, they are also updating data protection strategies. Cloud provider tools and...

E-Paper anzeigen

A Checklist for Cloud Data Management

Upgrade your data management strategy to support today’s demands. The system – or systems – you purchased or inherited years ago are probably not appropriate for the modern data protection needs of your organization. Use this ...

E-Paper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail