
Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct
Thema: Reichen herkömmliche Lösungen noch aus oder nicht? AV bis XDR, EDR, MDR etc. Deep Instinct sagt, dass EDR nicht mehr genug ist! Warum?
1. Wie funktioniert die Lösung von Deep Instinct bzw. was genau macht Deep Instinct?
2. Was bedeutet Deep Learning?
3. Mal so zwischendurch: Was glaubst du, wie lange wird es dauern bis die Hacker es geschnallt haben, Lösungen wie eure zu umgehen oder Methoden zu entwickeln, um euch alt aussehen zu lassen?
4. Was ist der Unterschied zwischen Deep Learning und Machine Learning?
5. Wie funktionieren künstliche neuronale Netze im Deep Learning?
6. Was ist das Besondere an Deep Instinct?
7. Welches Problem in der Industrie will Deep Instinct lösen? Wo werdet ihr und wofür werdet ihr eingesetzt?
8. Wie kann Deep Learning vor Cyberattacken schützen?
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
