0 Ergebnisse gefunden
              Zurück zum Ergebnis
                Bericht

                Bericht zur Cyberkriminalität 2017

                Einblicke in Bedrohungen, Techniken und Märkte, die Cyberkriminalität fördern

                Es ist hilfreich, die Mechanismen in der Welt der Cyberkriminalität zu verstehen und sich der Bedrohungen bewusst zu sein, die auf Sie, Ihr Geld und Ihre Informationen abzielen, unabhängig davon, ob bei Einzelbenutzern oder Organisationen.

                Eine Möglichkeit, wie Cyberkriminelle die für Ihre Aktivitäten benötigten Ressourcen und Verbindungen abrufen, stellt das Untergrund-Internet auch "Darknet" genannt dar. Die Definitionen für das Untergrund-Internet können variieren, SecureWorks legt jedoch die folgende Definition zugrunde: Das Untergrund-Internet ist eine Sammlung von Internetforen, digitalen Marktplätzen und Chatrooms, die Cyberkriminelle dazu nutzen, sich zusammenzuschließen, mit Tools und Techniken zu handeln und kompromittierte Daten zu verkaufen, u. a. Bankdaten, personenbezogene Daten.

                Dieser Bericht enthält einzigartige und wertvolle Inhalte, die auf Einblicke von Tausende von Clients, das Machine Learning und die Automatisierung unserer branchenführenden Counter Threat Platform™ sowie verwertbaren Informationen unserer CTU Eliteforscher, Analysten und Berater (Counter Threat Unit™) basieren.

                Wir nennen dies den Netzwerkeffekt, und es ist die beispiellose Leistung und der Schutz dieses Netzwerkeffekts, mit dem wir Sicherheitsverstöße verhindern, böswillige Aktivität in Echtzeit erkennen, neu aufkommende Bedrohungen identifizieren und schnell auf diese reagieren können.

                Dieser Bericht beinhaltet Folgendes:

                • Wichtigste Erkenntnisse aus unseren Einblicken in die Foren für Kriminelle und der technischen Überwachung der globalen kriminellen Aktivitäten
                • Kategorien der Cyberkriminalität und erhebliche Risiken für Privatbenutzer und Organisationen
                • Komplexität im Bereich Cyberkriminalität und vielfältige Möglichkeiten von Hackern
                • Cyberkriminalität als Marktwirtschaft

                PDF verfügbar auf Englisch

                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte