Anzeige

Security eBook

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyber-Kriminelle spielen deshalb KI-Disziplinen wie Machine Learning, Supervised beziehungsweise Unsupervised Learning, Decision Trees oder Deep Learning eine entscheidende Rolle. KI alleine ist also nicht das Wundermittel in der Abwehr von Hackern und Co.

eBook Cybersecurity - KI in Angriff und Abwehr
 

Download
 

Deutsch, 82 Seiten, PDF 13,9 MB, kostenlos

 

Highlights aus dem eBook „Cybersecurity"

  • KI, IT-Security und der Zero-Day-Wunsch 
    Ansätze zur automatisierten Erkennung von Schwachstellen sind der Sprung von der Vision zur Wirklichkeit.
  • Predictive Security
    Wir kennen bereits Begriffe wie Predictive Analytics oder Predictive Maintainance. Wann bitte sehr kommt die Predictive IT-Security?

  • Quantencomputer und IT-Sicherheit
    Die heutigen Daten sind bereits die Gefahr von morgen! Sieben Tipps zum Schutz.

Inhalt

  • KI ist nicht die Killer-Applikation bei Threat Intelligence
  • Die Sicherheitslandschaft ändert sich
  • Netzwerksicherheit ist der Schüssel
  • Vorteile einer intelligenten, vorgelagerten Security-Lösung
  • Schwachstellenmanagement als Bestandteil einer Zero Trust-Strategie
  • Der IoT-Inspektor sorgt für Ordnung
  • Sicherheitsrisiken im Umgang mit Cloud-native Architekturen
  • Risikobasierter Ansatz beim Patch-Management
  • IT-Security ganzheitlich denken
  • Sicherheit im SAP-Umfeld
  • Erfolgreiche Hacks früher erkennen
  • Tor, Darknet und die Anonymität
  • Sicherheit durch Deception
  • Bitdefender – der EDR Geheimtipp
  • Intelligente Access Governance & Benutzerverwaltung
  • Wie misst man den ROI in der IT Security?
  • Integrierter Sicherheitsansatz
  • Zero Trust
  • Der Quantencomputer gefährdet schon heute die Datensicherheit
  • Sicherheit in der Quantencomputerära
  • Drei Herausforderungen für Web Application Firewalls

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Survival Kit für Cyberangriffe

Survival Kit für Cyberangriffe - Ransomware? Recoverware

Vorbei sind die Zeiten, in denen Sie Lösegeld zahlen und verlorene Daten neu erarbeiten mussten. Dank voll automatisiertem Failover und Failback können Sie kompromittierte Anwendungen und Daten in Minuten wiederherstellen – und zwar mit nur drei Klicks.…
Whitepaper EDR on Premises?

EDR on Premises?

Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die…
Whitepaper Migration in die Cloud

Migration in die Cloud - Wichtige Erkenntnisse und Integrationsstrategien

Ohne Cloud-Migrationen gibt es auf dem heutigen digitalen Marktplatz kein Bestehen. In diesem E-Book teilen Slalom und Dell Boomi bewährte Verfahren und Tipps, die Unternehmen auf dem Weg in die Cloud unterstützen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!