0 Ergebnisse gefunden
              Zurück zum Ergebnis
                White Papers

                Durchbrechen der Cyberangriffskette

                Ausgeklügelte Bedrohungen kennen, erkennen, unterbrechen und beseitigen

                Die Cyberangriffskette ist das allgemeine Framework bzw. der Workflow, das bzw. den Bedrohungsakteure für Sicherheitsverletzungen bei einem Angriffsziel einsetzen.

                Den Threat Actors stehen verschiedene Exploit-Techniken zur Verfügung. Häufig kombinieren sie für das Eindringen mehrere Tools und Techniken, um ihr Ziel zu kompromittieren und den Zugriff darauf aufrecht zu erhalten. Für die Unterbrechung des Angriffs muss die Cyberangriffskette gesprengt werden.

                In diesem Dokument finden Sie eine Momentaufnahme des aktuellen Stands der Sicherheitsverletzungen, einen gründlichen Blick auf die Stufen der Cyberangriffskette sowie die Schlüsselfragen, auf die Sie Antworten finden müssen, um den Angreifer erfolgreich zu stoppen.

                Aus dem Inhalt:

                • Stufen der Cyberangriffskette
                • Wie ein Angreifer im Verlauf der Cyberangriffskette voranschreitet
                • Schlüsselfragen, für die Sie Antworten finden müssen
                • Entscheidende Lösungen, die Ihrer Organisation helfen können, Lücken in ihren eigenen Fähigkeiten zu schließen

                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte