Anstehende Events
Konferenz
CrowdTour 2025
Event in Ihrer Nähe finden
Fal.Con 2025
Las Vegas, NV
Ihr Warenkorb
Dem Warenkorb hinzugefügt
Ihr Warenkorb ist leer
pro Endgerät / pro Jahr
Warenkorb wird aktualisiert …
Geschäftsmodell Cyberkriminalität: Das Jahr des unternehmerischen Angreifers
Kunden-Referenzstory mit medac: Cyberangriffe stoppen, bevor sie passieren - Wie medac mit CrowdStrike Sicherheit neu denkt
CrowdCast
CrowdStrike Threat Hunting Report 2024 – Briefing
NIS2: Cyber-Resilienz und Compliance erreichen
Uncovering the Needle in the Stack: Cybersecurity Redefined
Incident Response Webinar-Special Angreifergruppe Scattered Spider
Cybersicherheit: Ein Problem, Ein Ziel, Eine Antwort
Proaktiver Schutz von Identitäten - Vertrauen ist gut, Kontrolle ist besser
Wenn Sicherheit einfach tierisch gut sein muss
Bedrohungslandschaft im Gesundheitswesen: Wer sind die Angreifer und welchen Schaden können Sie anrichten?
Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit
E-crime und Ransomware: Zwischen Wahrnehmung und Realität
E-Crime: Wahrnehmung und Realität
Gehackt, Gemanagt, Genesen - Die 3G der Cybersecurity von tegut…
Verbessern Sie Ihren Schutz vor Ransomware-Angriffen
Das „Shift Left“-Konzept: Die Sicherheits-aufstellung von Anwendungen verbessern
Cybersicherheitsrisiken für kleine und mittlere Unternehmen
Schattenwirtschaft e-Crime - Ein Blick in das e-Crime Ökosystem
Enttarnt: Das E-Crime-Ökosystem
ZERO TRUST-MODELLE OHNE REIBUNGSVERLUSTE UMSETZEN -SO GEHT'S
Gut gesichert in die Cloud–Und ist das überhaupt wichtig?
Threat Hunting Workshop - Verteidigung gegen das Unbekannte
Wie Big Data den Datenschutz verbessert
Finance Threat Landscape: So bleiben Sie gegenüber eCrime-Aktivitäten im Finanzwesen wachsam
Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im Jahr 2020 tödlich verlaufen
CrowdStrikes Threat Intelligence-Serie Teil 2: Effektive Malware-Abwehr – So geht es richtig
CrowdStrikes Threat Intelligence-Serie Teil 3: Gemeinsam stark durch MISP?!
LSZ IT-Security CYBER Lounge: So schützt MED-EL die eigenen Endgeräte vor Cyber-Angriffen
CROWDSTRIKES THREAT INTELLIGENCE-SERIE TEIL 1: DIE SANDBOX – WISSEN IST MACHT
EIN BLICK HINTER DIE KULISSEN - WIE SICH TECH DATA VOR CYBERATTACKEN SCHÜTZT
Threat Intelligence: Cyberkriminelle im Visier
Modernisieren Sie Ihr SOC
Bedrohungsaufklärung: Proaktive Abwehr von Gegnern & was Sie darüber wissen sollten
Praktische Gefahrenabwehr im Cyber Defense Center Aus der Sicht der Siemens AG
Incident Response nach der Krise - Herausforderungen an die neue Sicherheit im Home-Office
Dauergefahr Ransomware - wie sich KMUs davor schützen können
LSZ IT-Security CYBER Lounge: Incident Response nach der Krise
Ransomware-Bedrohungen 2020 – Immer einen Schritt voraus
Betriebsunterbrechung durch Cyberangriffe – Versicherung, Auswirkungen und Technische Lösungen
Ein Blick hinter die Kulissen – CrowdStrike aus der Sicht eines Kunden
Die Welt im Wandel: Cyber-Bedrohungen und Incident Response im bewegten Jahr 2020
Threat Intelligence als Basis einer zeitgemässen Cybersecurity-Strategie
Incident Response in Zeiten von Home-Office – Wie Sie Angriffe erfolgreich abwehren und beheben
IT-Security meets KRITIS - Was Kritische Infrastrukturen brauchen
Global Threat Report 2020 – Aktuelle Bedrohungslage und Entwicklungen aus 2019
Warum der Endgeräteschutz in die Cloud verlagert werden sollte