Ressourcensammlung

Cyber-Sicherheit

Ressourcen, die Sie informieren und inspirieren sollen, damit Sie eine stärkere Abwehr gegen Cyberangriffe aufbauen können.

Ein Mann mit Brille steht vor einem Computerbildschirm; veranschaulicht die Aufklärung zur Cybersicherheit und die Abwehr von Cyberangriffen.

Grundlagen der Cybersicherheit

Einführung in die Grundlagen der Cybersicherheit

Hilfreiche Einführungen in wichtige Begriffe, Konzepte und Strategien rund um Cybersicherheit.

Einführung in die Grundlagen und Schlüsselstrategien der Cybersicherheit

Webinar auf Anfrage

Zero Trust für Neueinsteiger: Die Grundlagen

Angesichts der Flut technologischer Veränderungen kann es eine Herausforderung sein, sich in den architektonischen Komplexitäten und dem Branchenjargon zurechtzufinden. Die erste Folge unserer dreiteiligen Webinarreihe behandelt die Grundlagen von Zero Trust, von der Begriffsklärung bis hin zum Vergleich der Zero-Trust-Architektur mit perimeterbasierter Sicherheit.

(opens in a new tab)

Artikel

Was ist unter Cybersicherheit zu verstehen?

Jedes digital aufgestellte Unternehmen ist zum Schutz seiner User, Kunden und Daten auf Cybersicherheit angewiesen.

Artikel

Was ist Schutz vor Cyberbedrohungen?

Bedrohungsschutz unterstützt Sicherheitsteams bei der Bekämpfung von Malware und anderen Cyberangriffen.

Artikel

Was ist laterale Ausbreitung?

In einem flachen Netzwerk kann sich eine vertrauenswürdige Entität lateral bewegen und leicht auf vertrauliche Assets zugreifen.

Artikel

Welche Rolle spielt generative KI in der Cybersicherheit?

GenAI entwickelt sich zunehmend zu einem leistungsfähigen Tool für Sicherheitsexperten und Angreifer.

Cybersicherheitsbedrohungen und Sicherheitslücken

Die heutige Cyberbedrohungslage

Expertenanalysen und -perspektiven zu den derzeit wichtigsten Angriffen und Taktiken.

Ein Balkendiagramm, das den Prozentsatz der Internetnutzer darstellt und Trends in der heutigen Cyberbedrohungslandschaft hervorhebt.

Ressourcensammlung

Erfahren Sie mehr über aktuelle Ransomware-Trends, Tools und Abwehrstrategien

Ransomware ist eine anhaltende und wachsende Bedrohung in allen Branchen und kann den Opfern durch Datenverluste, Geschäftsverlust und Reputationsverlust Schäden in Millionenhöhe zufügen. Erkunden Sie unsere umfassende Sammlung an Erkenntnissen zu Ransomware, um sicherzustellen, dass Ihr Unternehmen vorbereitet ist.

Blog

Kann KI Zero-Day-Sicherheitslücken erkennen und mindern?

Entdecken Sie, wie KI-gestützte Sicherheitslösungen neue Perspektiven für die Erkennung und Reaktion auf Bedrohungen eröffnen und die Bekämpfung von Zero-Day-Schwachstellen ermöglichen.

Artikel

Was ist eine Datenschutzverletzung?

Wenn ein Datenschutzverstoß zum Verlust oder Diebstahl vertraulicher Daten führt, kann dies schwerwiegende rechtliche bzw.- finanzielle Folgen haben.

Artikel

Was ist ein Botnet?

Netzwerke aus infizierten Geräten sind ein zentraler Bestandteil groß angelegter Cyberangriffe wie DDoS, Phishing und Cryptojacking.

Branchenbericht

Phishing-Bericht 2024

Phishing-Angriffe haben innerhalb eines Jahres um 58,2 % zugenommen, da GenAI hyperrealistisches Voice-Phishing und Deepfakes ermöglicht.

Best-Practice-Empfehlungen und Strategien für die Cybersicherheit

Stärken Sie Ihre Sicherheitsstrategie

Erkenntnisse zur Optimierung Ihres Sicherheitsansatzes

Ressourcen

Künstliche Intelligenz in der Cybersicherheit

Informieren Sie sich über die neuen Möglichkeiten, die KI in der Cybersicherheit erschließt, indem sie die Bedrohungserkennung verbessert, Reaktionen automatisiert und die Abwehr gegen neu aufkommende Cyberbedrohungen stärkt.

Blogbeitrag

Mit KI-gestütztem Bedrohungsschutz sind Sie den Angreifern voraus

Bekämpfen Sie komplexe Cyberangriffe wie Malware, Phishing-Kampagnen und mehr.

Webinar

Best Practices für den Umstieg von Firewalls auf Zero Trust

Vergleichen Sie veraltete und zukunftsfähige Architekturen und erfahren Sie, wie Sie eine Zero-Trust-Strategie umsetzen.

(opens in a new tab)

E-Book

Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur

Die Zscaler Zero Trust Exchange: Leitfaden für Architekten

E-Book

5 SCHRITTE ZUR ABWEHR VON RANSOMWARE MIT ZERO TRUST

Proaktive Schritte zum Schutz Ihrer kritischen Dateien und Daten mit einer Zero-Trust-Architektur.

Cybersicherheit für Unternehmen und Organisationen

Fundierte Entscheidungsfindung

Gezielte Anleitungen und Strategien zur Validierung Ihrer Sicherheitspläne.

Ein Team arbeitet an einem Schreibtisch zusammen; verdeutlicht Strategien zur Maximierung der Teameffektivität und Verbesserung der Sicherheitsentscheidungen.

Fallstudie

MGM Resorts International stärkt Sicherheit und Produktivität mit einer Zero-Trust-Architektur

Dieser weltweit führende Anbieter im Gaming- und Hospitality-Bereich ersetzte schnell die veraltete perimeterbasierte Sicherheit und herkömmliche VPN-Gateways durch Zero-Trust-Segmentierung und eine Reihe von Lösungen für den Zugriff auf private Unternehmensanwendungen, Digital Experience Monitoring und Data Protection.

E-Book

Cybersicherheit: Sieben Schritte für Unternehmensvorstände

Effektive Überwachung von Cyberrisiken – von Vorstandsmitgliedern für Vorstandsmitglieder.

Blogbeitrag

Einführung von Zero Trust SD-WAN zur Förderung der Modernisierung

Die Konnektivität verändert sich, und Führungskräfte müssen sich mit ihr verändern.

Ressource

Cybersicherheit im öffentlichen Sektor

Durch die Einführung von Zero Trust können Behörden und Bildungseinrichtungen die Cloud und zukunftsfähige IT vollständig nutzen.

Executive Report

Phishing- und Ransomware-Einblicke für Führungskräfte

Erkenntnisse und Strategien für Führungskräfte, Vorstände und Beamte.

Compliance mit sicherheitsbezogenen Vorschriften

Sicherheitsbezogene Compliance-Vorgaben erfüllen

Kritische Analyse der komplexen Sicherheitsvorschriften

Ein Mann sitzt an einem Schreibtisch; veranschaulicht kritische Aspekte der Compliance mit sicherheitsbezogenen Vorschriften.

Blogbeitrag

Harmonisierung der Cybersicherheitsvorschriften verstehen

Für die Behörden der Federal Civilian Executive Branch und das US-Verteidigungsministerium gibt es keinen einheitlichen Standard. Unternehmen, insbesondere Cloud-Service-Anbieter, die mit Bundesbehörden zusammenarbeiten, müssen wahrscheinlich mehrere Sicherheits- und Compliance-Vorschriften einhalten.

Blogbeitrag

Der verflochtene Weg zwischen aufsichtsrechtlicher Compliance und Cloud-Datensicherheit

Ein Gleichgewicht zwischen Compliance und Sicherheit finden.

Blogbeitrag

Verständnis der Vorstandsaufsicht über die Cybersicherheit

Analyse von Vollmachtserklärungen und Governance-Dokumenten von Unternehmen der S&P 500.

White Paper

Die NIS-2-Richtlinie und ihre Auswirkungen auf Fusionen und Übernahmen

Verständnis der betroffenen Sektoren, der neuen Anforderungen und der Auswirkungen auf die Unternehmensführung.

Artikel

Was sind die neuen Regeln der SEC für Offenlegungen zur Cybersicherheit?

Aktiengesellschaften in den USA müssen diese neuen Auflagen erfüllen.

Schulungen und Zertifizierungen zur Cybersicherheit

Bringen Sie Ihre Karriere in der Cybersicherheit voran

Praxisnahe Lerneinheiten für alle Fachrichtungen und Erfahrungsstufen.

Drei Personen arbeiten gemeinsam an einem Laptop und erkunden Strategien zur Maximierung der Teameffektivität bei Cybersicherheitsschulungen.

Schulung

Verbessern Sie Ihre Cybersicherheitsabwehr: Global Training Roadshow

Nehmen Sie an einer interaktiven Veranstaltung in Ihrer Nähe teil, um das Wissen und die Fähigkeiten zu entwickeln, die Sie benötigen, um Ihre Abläufe zu optimieren und die einzigartigen Vorteile einer Zero-Trust-Architektur zu nutzen. Profitieren Sie von praktischen Übungen, Live-Q&A und Demos sowie Peer-Networking.

(opens in a new tab)

Zertifizierung

Zscaler Zero Trust Certified Associate (ZTCA)

Erwerben Sie im Selbststudium Grundkenntnisse rund um Zero Trust und beweisen Sie Ihr Fachwissen durch ein Zertifikat.

Schulung

Schutz vor Ransomware

Erfahren Sie, wie Sie erweiterten Bedrohungsschutz, TLS/SSL-Überpüfung und Cloud-Firewalls zur Bekämpfung von Ransomware einsetzen.

Schulung

Datenschutz

Informieren Sie sich über Bedrohungen für Daten, wie Sie sich vor Datenexfiltration schützen und wirksame Richtlinien konfigurieren.

Schulung

Z-Sync mit Experten: Virtuelle Schulungen

Erkunden Sie Sicherheitsthemen in von Experten geleiteten Vorträgen, Aktivitäten und Diskussionsrunden.

(opens in a new tab)