Whitepaper

Global Threat Report 2020

Die Bedrohungslandschaft in der Übersicht

Cyberkriminelle neigen dazu, den Weg des geringsten Wiederstands zu wählen. Die Aktivitäten der Nationalstaaten hingegen sind häufig unerbittlicher und ausgeklügelter und somit für die Cyberabwehr eine größere Herausforderung.

Anbieter

 

Whitepaper Cover: Vogel IT
In der Vergangenheit kam es des Öfteren vor, dass Crowdstrike erfolgreiche Einbrüche in Umgebungen beobachten konnte, die über Sicherheitsmaßnahmen verfügen, um dieses Eindringen erfolgreich abzuwehren. Allerdings wurden diese Sicherheitskontrollen nicht richtig konfiguriert oder sie wurden nicht in der gesamten Umgebung eingesetzt. Bereits für das Jahr 2019 wurde erwartet, dass das Big Game Hunting (BGH), das gezielte, kriminell motivierte und unternehmensweite Lösegeld-Angriffe umfasst, mindestens in dem selben Tempo weitergeht wie bereits 2018. Doch die Angriffe stiegen noch schneller als erwartet an. Die Auswirkungen treffen vor allem Organisationen, die keine entsprechenden Schutzvorkehrungen getroffen haben. 

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an CrowdStrike GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

CrowdStrike GmbH

Püngelerstr. 1
52074 Aachen
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

breaking
Verhindern von Datenmissbrauch

Durchbrechen der Kill Chain

Securityteams können eine Anzahl ausgereifter Technologien und Prozesse nutzen, die allgemein als „Privileged Access Management“ bezeichnet werden. Sie ermöglichen es, Angreifer abzuwehren und abzuschrecken.

mehr...
Prio
Im Zeitalter überflutender Bedrohungsmeldungen

Prioritäten bei der Schwachstellenbeseitigung

Zu den größten Herausforderungen für die IT-Sicherheitsteams gehört heute die Frage, wie sie bei der Beseitigung von Sicherheitslücken effektiv Prioritäten setzen können.

mehr...