• Schulungen zur gemanagten Sicherheitssensibilisierung

    Managed Security Awareness Training

    • Verankerung von Sicherheit in der Unternehmenskultur

      MitarbeiterInnen können das schwächste Glied bei der Cybersicherheit eines Unternehmens sein, wobei Fahrlässigkeit und mangelndes Bewusstsein für fast 50 % der Cyberangriffe verantwortlich sind.1 Jährliche Sicherheitsschulungen für MitarbeiterInnen werden jedoch oft nicht beibehalten und können zu einer reinen Liste zum Abhaken werden.
      Die Managed Security Awareness Training von Dell bieten das ganze Jahr über kundenspezifische Sicherheitsschulungen für Ihre MitarbeiterInnen in kompakten, einfachen Modulen. Dell berücksichtigt die Ergebnisse der MitarbeiterInnen, die Risikostufe und die Bedrohungslage, um die Schulungen sowohl auf individueller als auch auf Teamebene anzupassen. Auf diese Weise sind Ihre MitarbeiterInnen stets informiert und das Sicherheitsbewusstsein steht im Vordergrund, wodurch das Risiko eines Cyberangriffs verringert wird.
       


      • Managed Detection and Response Pro Plus

        Die wichtigsten SecOps-Probleme werden mit einer vollständig verwalteten 360°-Lösung angegangen, die aus hochmodernen Services besteht, um Bedrohungen zu reduzieren, Incidents zu erkennen und darauf zu reagieren und Ihre Umgebung im Falle einer Sicherheitsverletzung wiederherzustellen. 

      • Verwandte Angebote

      • VULNERABILITY MANAGEMENT

        Das Identifizieren von Sicherheitslücken in Ihrer IT-Umgebung hilft Ihnen, Prioritäten für Ihre Patching-Maßnahmen zu setzen.

      • Managed Detection and Response-

        Erkennen, Untersuchen und Reagieren auf Advanced Threats in Ihrer gesamten IT-Umgebung

         

         

      • INCIDENT RECOVERY RETAINER SERVICE

        Fachwissen und Ressourcen für eine schnelle Recovery nach einem Cyberangriff

         

         

      • PEN TESTING AND ATTACK SIMULATION MANAGEMENT

        Stellen Sie sicher, dass Ihre Sicherheitskontrollen und -richtlinien wie geplant funktionieren, indem Sie regelmäßig Simulationen und einen jährlichen Penetrationstest durchführen.

  • Fragen?
    Wir helfen Ihnen gerne.
    Wir bieten Ihnen Beratung durch Experten und unterstützen Sie bei der Lösung komplexer Probleme.
    • 1 Quelle: Bailey, T., Kolo, B., Rajagopalan, K. und Ware, D. (2018). Insider threat: The human element of cyberrisk. Abgerufen am 15. November 2022 von https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/insider-threat-the-human-element-of-cyberrisk

      2 Quelle: Insider Data Breach Survey 2021. Egress. (2021). Abgerufen am 15. November 2022 von https://www.egress.com/media/4kqhlafh/egress-insider-data-breach-survey-2021.pdf

      3 Quelle: 2020 Phishing Attack Landscape Report [Greathorn]. Cybersecurity Insiders. (2020). Abgerufen am 15. November 2022 von https://www.cybersecurity-insiders.com/portfolio/2020-phishing-attack-landscape-report-greathorn/

      4 Quelle: State of The Phish-Bericht 2022. Proofpoint. (2022). Abgerufen am 15. November 2022 von https://www.proofpoint.com/us/resources/threat-reports/state-of-phish