Infografik
Highlights des CrowdStrike Global Threat Report 2025
Infografik ansehen
Holen Sie sich Ihr Exemplar des wichtigsten Berichts des Jahres zum Thema Cybersicherheit.
CrowdStrike zum fünften Mal in Folge im Gartner® Magic Quadrant™ 2024 als ein führendes Unternehmen für Endgeräteschutz-Plattformen ernannt.
Erfahren Sie das Neueste aus dem Bereich Kompromittierungen vom Pionier der Bedrohungsanalysen.
Alle Ressourcen
Filter by
CrowdCast
Geschäftsmodell Cyberkriminalität: Das Jahr des unternehmerischen Angreifers
CrowdCast anhörenWhitepaper
Bereits vor der Umsetzung der NIS-2-Richtlinie die Cyberresilienz stärken
Whitepaper lesenBericht
Fertigungssektor im Visier: So umschiffen Sie die komplexe Cyber-Bedrohungslandschaft
Bericht lesenKundenbericht
Sicherheitsupgrade für internationalen Elektronikhersteller: Next-Level-Schutz und optimierte Prozesse dank Full-Managed-Security-Services und moderner Protokollverwaltung
Kundenbericht ansehenWhitepaper
Der umfassende Leitfaden zur Entwicklung einer Identitätsschutzstrategie
Whitepaper lesenLeitfaden
Sicher navigieren in der Cloud: Ein umfassender Leitfaden zu Cloud-Erkennung und Reaktion
Leitfaden ansehenKundenbericht
Führender Technologie-Distributor setzt auf umfassende IT-Security für die Bedrohungslandschaft von heute und morgen
Kundenbericht ansehenWhitepaper
Die Vorteile eines einheitlichen Ansatzes: Vermeidung fragmentierter Cybersicherheit durch eine konsolidierte Sicherheitsplattform
Whitepaper lesenBericht
CrowdStrike als „dominierende Endgerätelösung“ mit „ hervorragender Vision“ ausgezeichnet
Bericht lesenWhitepaper
Leicht ausnutzbare Cloud-Konfigurationsfehler und wie Sie dieses Risiko minimieren
Whitepaper lesenWhitepaper
Die wichtigsten Gründe, warum Sie Falcon Identity Protection jetzt in Ihr Cyberabwehr-Portfolio aufnehmen sollten
Whitepaper lesenInfografik
Die am häufigsten eingesetzten Cloud-Angriffstechniken und deren Abwehr
Infografik ansehenKundenbericht
Digitale Bank definiert das Developer Experience mit Falcon LogScale neu
Kundenbericht ansehenWhitepaper
Raffinierte Gegner und ihre Umgehungstechniken: Warum Legacy-Virenschutzlösungen ein leichtes Ziel sind
Whitepaper lesenKundenbericht
Internationales High-Tech-Unternehmen schützt seine IT-Infrastruktur mit cloudnativer CrowdStrike-Sicherheit
Kundenbericht ansehenBericht
Leader Bei Frost Radar™-Analyse 2022 : Cloudnative Plattform Für Anwendungsschutz (CNAPP) Von CrowdStrike
Bericht lesenInfografik
Infografik zu „Nowhere to Hide: Threat Hunting Report des Falcon OverWatch-Teams 2022“
Infografik ansehenInfografik
CrowdStrike und AWS: Ein defense-in-depth-ansatz zum schutz von Cloud-Workloads
Infografik ansehenKundenbericht
Führender österreichischer Futtermittelproduzent setzt auf Cloud-basierte IT-Security, um Geschäftsbetrieb rund um die Uhr sicherzustellen
Kundenbericht ansehenCrowdCast
Proaktiver Schutz von Identitäten - Vertrauen ist gut, Kontrolle ist besser
CrowdCast anhörenCrowdCast
Bedrohungslandschaft im Gesundheitswesen: Wer sind die Angreifer und welchen Schaden können Sie anrichten?
CrowdCast anhörenKundenbericht
CrowdStrike hilft führendem E-Recruiting-Unternehmen persönliche Inhalte von Tausenden von Arbeitssuchenden weltweit zu schützen
Kundenbericht ansehenWhitepaper
CrowdStrike-Käuferleitfaden für Plattformen für Cloud-Workload-Schutz (CWPP) 2021
Whitepaper lesenKundenbericht
Führender Hersteller von Rohstoffen, Baumaterialien und Keramikfliesen in Eurasien setzt auf fortschrittliche cloudbasierte IT-Sicherheit zum Schutz vor Ransomware
Kundenbericht ansehenCrowdCast
Das „Shift Left“-Konzept: Die Sicherheits-aufstellung von Anwendungen verbessern
CrowdCast anhörenBericht
Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter Bedrohungserkennung und Reaktion
Bericht lesenCrowdCast
Finance Threat Landscape: So bleiben Sie gegenüber eCrime-Aktivitäten im Finanzwesen wachsam
CrowdCast anhörenCrowdCast
Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im Jahr 2020 tödlich verlaufen
CrowdCast anhörenCrowdCast
CrowdStrikes Threat Intelligence-Serie Teil 2: Effektive Malware-Abwehr – So geht es richtig
CrowdCast anhörenCrowdCast
CrowdStrikes Threat Intelligence-Serie Teil 3: Gemeinsam stark durch MISP?!
CrowdCast anhörenCrowdCast
LSZ IT-Security CYBER Lounge: So schützt MED-EL die eigenen Endgeräte vor Cyber-Angriffen
CrowdCast anhörenCrowdCast
CROWDSTRIKES THREAT INTELLIGENCE-SERIE TEIL 1: DIE SANDBOX – WISSEN IST MACHT
CrowdCast anhörenCrowdCast
EIN BLICK HINTER DIE KULISSEN - WIE SICH TECH DATA VOR CYBERATTACKEN SCHÜTZT
CrowdCast anhörenCrowdCast
Bedrohungsaufklärung: Proaktive Abwehr von Gegnern & was Sie darüber wissen sollten
CrowdCast anhörenCrowdCast
Praktische Gefahrenabwehr im Cyber Defense Center Aus der Sicht der Siemens AG
CrowdCast anhörenCrowdCast
Incident Response nach der Krise - Herausforderungen an die neue Sicherheit im Home-Office
CrowdCast anhörenWhitepaper
Falcon Complete: Sofortiger hoher Cyber-Sicherheitsreifegrad für Organisationen jeder Größe
Whitepaper lesenWhitepaper
eBook: Cyber-Risiken - Warum Unternehmen eine neue Sicht auf Cyber-Risiken brauchen
Whitepaper lesenCrowdCast
Betriebsunterbrechung durch Cyberangriffe – Versicherung, Auswirkungen und Technische Lösungen
CrowdCast anhörenCrowdCast
Die Welt im Wandel: Cyber-Bedrohungen und Incident Response im bewegten Jahr 2020
CrowdCast anhörenWhitepaper
Ressourcen zur Gewährleistung optimaler Sicherheit während der globalen Pandemie
Whitepaper lesenCrowdCast
Threat Intelligence als Basis einer zeitgemässen Cybersecurity-Strategie
CrowdCast anhörenCrowdCast
Incident Response in Zeiten von Home-Office – Wie Sie Angriffe erfolgreich abwehren und beheben
CrowdCast anhörenCrowdCast
Global Threat Report 2020 – Aktuelle Bedrohungslage und Entwicklungen aus 2019
CrowdCast anhörenCrowdCast
Geschäftsmodell Cyberkriminalität: Das Jahr des unternehmerischen Angreifers
CrowdCast anhörenWhitepaper
Bereits vor der Umsetzung der NIS-2-Richtlinie die Cyberresilienz stärken
Whitepaper lesenTechnische Informationen zur Installation, Konfiguration von Richtlinien und mehr finden Sie im CrowdStrike Tech Hub.