Anzeige

Security eBook

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyber-Kriminelle spielen deshalb KI-Disziplinen wie Machine Learning, Supervised beziehungsweise Unsupervised Learning, Decision Trees oder Deep Learning eine entscheidende Rolle. KI alleine ist also nicht das Wundermittel in der Abwehr von Hackern und Co.

eBook Cybersecurity - KI in Angriff und Abwehr
 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.

 

Deutsch, 82 Seiten, PDF 13,9 MB, kostenlos

 

Highlights aus dem eBook „Cybersecurity"

  • KI, IT-Security und der Zero-Day-Wunsch 
    Ansätze zur automatisierten Erkennung von Schwachstellen sind der Sprung von der Vision zur Wirklichkeit.
  • Predictive Security
    Wir kennen bereits Begriffe wie Predictive Analytics oder Predictive Maintainance. Wann bitte sehr kommt die Predictive IT-Security?

  • Quantencomputer und IT-Sicherheit
    Die heutigen Daten sind bereits die Gefahr von morgen! Sieben Tipps zum Schutz.

Inhalt

  • KI ist nicht die Killer-Applikation bei Threat Intelligence
  • Die Sicherheitslandschaft ändert sich
  • Netzwerksicherheit ist der Schüssel
  • Vorteile einer intelligenten, vorgelagerten Security-Lösung
  • Schwachstellenmanagement als Bestandteil einer Zero Trust-Strategie
  • Der IoT-Inspektor sorgt für Ordnung
  • Sicherheitsrisiken im Umgang mit Cloud-native Architekturen
  • Risikobasierter Ansatz beim Patch-Management
  • IT-Security ganzheitlich denken
  • Sicherheit im SAP-Umfeld
  • Erfolgreiche Hacks früher erkennen
  • Tor, Darknet und die Anonymität
  • Sicherheit durch Deception
  • Bitdefender – der EDR Geheimtipp
  • Intelligente Access Governance & Benutzerverwaltung
  • Wie misst man den ROI in der IT Security?
  • Integrierter Sicherheitsansatz
  • Zero Trust
  • Der Quantencomputer gefährdet schon heute die Datensicherheit
  • Sicherheit in der Quantencomputerära
  • Drei Herausforderungen für Web Application Firewalls

Weitere Downloads

Compacer

Vernetzte Produktion

Wie die Digitalisierung für Interoperabilität vom Shopfloor bis in die Cloud sorgt.
eBook Low Code Plattformen

Low-Code Plattformen

Low-Code - das wird in der Softwareentwicklung eine der Prämissen in 2021 sein. Was aber ist das Besondere an Low-Code? Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.
Compacer

e-Invoicing: Let's go digital!

Die digitale Transformation macht auch in der Buchhaltung nicht halt! Ist das Projekt „e-Invoicing“ einmal initiiert, bringt es aber wahnsinnig viele Vorteile mit sich. Nicht nur für das Unternehmen, sondern auch für seine Mitarbeiter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.