In diesem kostenlosen E-Book erfahren Sie, wie Sie Ihre Microsoft-365-Umgebung mit den Sicherheitsempfehlungen der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) absichern können.
Dieses kostenlose (englische) E-Book behandelt fünf häufige Angriffsszenarien und zeigt auf, was Sie tun können, um diese Angriffe zu verhindern oder zumindest abzuschwächen.
In diesem kostenlosen E-Book erfahren Sie, worauf Sie bei der Implementierung Ihrer SIEM-Lösung achten sollten, um den maximalen Nutzen zu erzielen, und wie Sie SIEM-Lösungen wie Log360 effektiv einsetzen.
In diesem kostenlosen E-Book zeigen wir, wie Sie Ausspähversuche über das Lightweight Directory Access Protocol (LDAP) frühzeitig erkennen können – entweder manuell mit Windows Bordmitteln oder automatisiert mit der AD-Auditing- und Reporting-Lösung ADAudit Plus.
In diesem kostenlosen E-Book haben wir die wichtigsten Best Practices rund um die Erstellung von Betriebssystem-Images und die Bereitstellung von Betriebssystemen für Sie zusammengefasst.
In diesem kostenlosen E-Book erfahren Sie, wie das MITRE ATT&CK Framework hilft, Ihr Active Directory gegen Cyberangriffe abzusichern. Zudem geben wir Tipps, wie Sie die Cyber-Hygiene Ihrer Unternehmensumgebung verbessern können.
In unserem kostenlosen E-Book erfahren Sie mehr über die 10 häufigsten Sicherheitsbedrohungen bei mobilen Endgeräten. Zudem geben wir Tipps, wie Sie sich mit Mobile Device Management davor schützen können.
Erfahren Sie alles, was Sie über AIOps – Plattformen, die künstliche Intelligenz für das Management des IT-Betriebs nutzen – wissen sollten, bevor Sie über eine Implementierung nachdenken.
Verbessern Sie die Produktivität und das Arbeitserlebnis Ihrer Frontline Worker, indem Sie effiziente und sichere Endgeräte mit der Unified-Endpoint-Management-Lösung Endpoint Central bereitstellen.