0 Ergebnisse gefunden
            Zurück zum Ergebnis
              White Papers

              Durchbrechen der Cyberangriffskette

              Ausgeklügelte Bedrohungen kennen, erkennen, unterbrechen und beseitigen

              Die Cyberangriffskette ist das allgemeine Framework bzw. der Workflow, das bzw. den Bedrohungsakteure für Sicherheitsverletzungen bei einem Angriffsziel einsetzen.

              Den Threat Actors stehen verschiedene Exploit-Techniken zur Verfügung. Häufig kombinieren sie für das Eindringen mehrere Tools und Techniken, um ihr Ziel zu kompromittieren und den Zugriff darauf aufrecht zu erhalten. Für die Unterbrechung des Angriffs muss die Cyberangriffskette gesprengt werden.

              In diesem Dokument finden Sie eine Momentaufnahme des aktuellen Stands der Sicherheitsverletzungen, einen gründlichen Blick auf die Stufen der Cyberangriffskette sowie die Schlüsselfragen, auf die Sie Antworten finden müssen, um den Angreifer erfolgreich zu stoppen.

              Aus dem Inhalt:

              • Stufen der Cyberangriffskette
              • Wie ein Angreifer im Verlauf der Cyberangriffskette voranschreitet
              • Schlüsselfragen, für die Sie Antworten finden müssen
              • Entscheidende Lösungen, die Ihrer Organisation helfen können, Lücken in ihren eigenen Fähigkeiten zu schließen

              Gefällt Ihnen der Inhalt?
              Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

              Wählen Sie Funktion:

              • Board of Directors (Vorstand)
              • CEO / CFO / COO
              • CISO / CSO
              • CIO / CTO
              • IT/IS/Sicherheits-VP/Leiter
              • IT/IS/Sicherheitsmanager
              • IT/IS/Sicherheitsmitarbeiter
              • IT/IS/ohne Sicherheit
              • Risiko/Recht/Compliance/Finanzen
              • Vertrieb/Marketing
              • Presse/Branchenanalyst
              • Schüler/Student

              Wählen Sie Land:

              • Select an item

              Wählen Sie Bundesland:

              • Select an item

              Wählen Sie Jahresumsatz:

              • > 1000
              • 501 - 999
              • < 500

              Wählen Sie Branche:

              • Bankwesen
              • Business-Services
              • Kreditgenossenschaft
              • Bildungswesen
              • Finanzwesen
              • Behörden
              • Health Care (Non-Hospital)
              • Schwerindustrie
              • Gastgewerbe
              • Krankenhäuser
              • Versicherungswesen
              • Rechtswesen
              • Fertigung
              • Medien
              • Mitgliederorganisationen
              • Einzelhandel
              • Technologie
              • Telekommunikation
              • Transportwesen
              • Dienstprogramme
              • Sonstiges

              Aktuelle Sicherheitsumgebung?:

              • Intern verwaltet
              • Extern verwaltet (Drittanbieter)
              • Kombiniertes Modell (intern und Drittanbieter)
              • Weiß nicht

              Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

              • 0–3 Monate
              • 3–6 Monate
              • 6–12 Monate
              • 12–24 Monate

              Select Our Greatest Security Challenge:

              • Sichern der Cloud
              • Bewertung der Sicherheitsstrategie
              • Optimieren von Sicherheitsabläufen
              • Schutz kritischer Ressourcen
              • Compliance erreichen und erhalten
              • Verhindern einer Datenschutzverletzung
              • Zugang zu verwertbarer Sicherheits-Intelligence
              • Zugang zu Know-how im Bereich Sicherheit
              • Vorbereiten und Reagieren auf einen Vorfall

              Möchten Sie mehr dazu erfahren?

              Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

              Wählen Sie Bevorzugte Anrufzeit:

              • Vormittag (8–10 Uhr GMT+1)
              • Später Vormittag (10–12 UhrGMT+1)
              • Früher Nachmittag (12–15 Uhr GMT+1)
              • Später Nachmittag (15–17 Uhr GMT+1)

              Neuigkeiten von SecureWorks:

              Zugehörige Inhalte