0 Ergebnisse gefunden
              Zurück zum Ergebnis
                White Papers

                Reduzierung der von Partnern und Lieferanten ausgehenden Sicherheitsrisiken

                Bedeutung der Sicherheitsstrategie Ihrer Partner und potenzieller Bedrohungen, die von diesen ausgehen

                Laut einer von Harris Poll durchgeführten und von Ovum ausgewerteten Untersuchung gaben 89% der über 800 befragten Business Manager und IT-Mitarbeiter an, dass Ihre Organisation größeren Risiken durch interne Angriffe ausgesetzt ist. 34% sind der Meinung, dass Ihre Organisation anfällig oder extrem anfällig für Angriffe ist.

                In dem Bericht wird das Wachstum im Bereich Cyberkriminelle verdeutlicht, die als Insider den Umgang mit den heutigen Umgebungen mit allen ihren Bedrohungen erschweren, da diese über Mitarbeiter und priviligierte IT-Mitarbeiter hinaus gehen.
                Angesichts der zunehmenden Beteiligung von Dritten an kritischen Geschäftsabläufen und deren Zugang zu Unternehmensnetzwerken und -daten wird in diesem Whitepaper verdeutlicht, wie wichtig es ist, dass Unternehmen verstehen, wie sie Drittanbieter verwalten und beurteilen, damit die Integrität ihrer Sicherheitsprogramme gewährleistet ist. Das Outsourcing von Geschäftsprozessen und Elementen der Infrastruktur an Drittanbieter mag bequem und effizient sein und die Betriebskosten senken, es kann aber auch ein Einfallstor für erhebliche Risiken sein.   

                Wir informieren Sie über Folgendes:
                • Sicherheitsrisiken, die Dritte darstellen
                • Warum muss Governance die Datenverwaltung umfassen
                • Bewertungen von Dritten

                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte