0 Ergebnisse gefunden
              Zurück zum Ergebnis
                Bericht

                Bericht mit Einblicken zum Thema Cybersicherheitsbedrohungen – für Führungskräfte

                Partnerschaft zur Bekämpfung von Cyberkriminalität

                Die tägliche Berichterstattung über Cybersicherheitsvorfälle gibt Unternehmen im Hinblick auf die Bedrohungen zu denken, mit denen sie ggf. konfrontiert werden, sowie inwiefern sie vor diesen geschützt sind.

                Organisationen müssen sich zahlreichen Herausforderungen stellen, wenn sie überlegen, wie sie sich am besten vor den zunehmenden Bedrohungen schützen können.

                Für den Bericht, der auf 163 Clientprojekten zu Incident Response aus dem ersten Halbjahr 2016 basiert, haben wir empirische Daten zu Bedrohungen, betroffenen Branchen und den Bedrohungsvektoren für den ersten Zugriff erfasst.

                Organisationen geben Hunderttausende Dollar für Sicherheitsplattformen und -services aus, doch dadurch machen sie Angreifern die Arbeit nicht zwangsläufig schwerer. Jeff Carpenter, Director der SecureWorks Incident Response and Digital Forensics Practice

                Wir haben uns die Frage gestellt, was Unternehmen wissen müssen, die durch Cyberbedrohungen und Cyberrisiken herausgefordert werden. Das Ergebnis ist dieser Bericht, der eine Art Ratgeber für IT-Führungskräfte und Führungskräfte zur Entwicklung von wirksamen Sicherheitsansätzen darstellt.

                Aus dem Inhalt:

                • Was ist die "bittere Wahrheit", die aus unseren Umfragen vorhergeht?
                • Welche Arten von Bedrohungen gibt es heute, und bleiben diese konstant oder unterliegen sie einem ständigen Wandel?
                • Verhalten von Bedrohungen
                • Wie können sich Unternehmen schützen?
                • Empfehlungen für die Verbesserung der Sicherheit

                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte