Ihr Warenkorb
Dem Warenkorb hinzugefügt
Ihr Warenkorb ist leer
pro Endgerät / pro Jahr
Warenkorb wird aktualisiert …
Angebots-Checkliste für SIEM-Systeme der nächsten Generation
Leitfaden
Der Käuferleitfaden für vollständige Cloud-Sicherheit
Sehen Sie Falcon-Endgerätesicherheit in Aktion
Demo
Falcon Identity Protection in Aktion
Charlotte AI in Aktion
NIS2: Cyber-Resilienz und Compliance erreichen
CrowdCast
CrowdStrike bei TDK Electronics: Hersteller für elektronische Bauelemente macht Cloud zum Security-Hotspot
Kundenbericht
Führender Technologie-Distributor setzt auf umfassende IT-Security für die Bedrohungslandschaft von heute und morgen
Die Vorteile eines einheitlichen Ansatzes: Vermeidung fragmentierter Cybersicherheit durch eine konsolidierte Sicherheitsplattform
White Paper
Bleiben Sie Identitätsdieben immer einen Schritt voraus
Fünf geschäftliche Faktoren für die Konsolidierung der Cybersicherheit
CrowdStrike als „dominierende Endgerätelösung“ mit „ hervorragender Vision“ ausgezeichnet
Report
Incident Response Webinar-Special Angreifergruppe Scattered Spider
8 Funktionen, die Ihr nächstes SIEM haben muss
Best Practices für sichere cloudnative Anwendungen
Leicht ausnutzbare Cloud-Konfigurationsfehler und wie Sie dieses Risiko minimieren
Die wichtigsten Gründe, warum Sie Falcon Identity Protection jetzt in Ihr Cyberabwehr-Portfolio aufnehmen sollten
Die am häufigsten eingesetzten Cloud-Angriffstechniken und deren Abwehr
Infografik
Insider-Leitfaden für Cloud-Schutz
Bedrohungen für Container und Container-Technologie
Nowhere to Hide: CrowdStrike Threat Hunting Report 2023
Forrester Wave™ für Managed Detection and Response, 2. Quartal 2023
CROWDSTRIKE CLOUD RISK REPORT 2023: KURZFASSUNG
Raffinierte Gegner und ihre Umgehungstechniken: Warum Legacy-Virenschutzlösungen ein leichtes Ziel sind
Leitfaden zum Ersetzen einer Virenschutzlösung
CROWDSTRIKE CLOUD RISK REPORT 2023: DAS SOLLTEN SIE WISSEN
Sicherer Wechsel zu AWS: So schützt CrowdStrike Ihre Migration
E-Book: CrowdStrike Falcon Cloud Security on AWS
E-Book: Blueprints für sichere AWS-Workloads
Von überall aus sicher arbeiten
Toolkit für moderne Endgerätesicherheit
Cybersicherheit: Ein Problem, Ein Ziel, Eine Antwort
Gartner® Magic Quadrant for Endpoint Protection Platforms 2022
CrowdStrike Global Threat Report 2024: Kurzfassung
GLOBAL THREAT REPORT 2023: Das sollten Sie wissen
CrowdStrike Global Threat Report 2023 Kurzfassung
Leitfaden: Cybersicherheit für KMU
Internationaler Technologiekonzern schützt IT-Infrastruktur mit Cloud-basierter Sicherheit von CrowdStrike
Leader Bei Frost Radar™-Analyse 2022 : Cloudnative Plattform Für Anwendungsschutz (CNAPP) Von CrowdStrike
Cloud-Sicherheit einfach gemacht
Infografik zu „Nowhere to Hide: Threat Hunting Report des Falcon OverWatch-Teams 2022“
CrowdStrike und AWS: Ein defense-in-depth-ansatz zum schutz von Cloud-Workloads
Bedrohungslandschaft: Cloud-Sicherheit
Führender österreichischer Futtermittelproduzent setzt auf Cloud-basierte IT-Security, um Geschäftsbetrieb rund um die Uhr sicherzustellen
Migration zu erweiterter Erkennung und Reaktion (XDR)
Proaktiver Schutz von Identitäten - Vertrauen ist gut, Kontrolle ist besser
Casebook für verwaltete Erkennung und Reaktion mit Falcon Complete
Wenn Sicherheit einfach tierisch gut sein muss
Bedrohungslandschaft im Gesundheitswesen: Wer sind die Angreifer und welchen Schaden können Sie anrichten?
Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit
Falcon Complete: Verwaltete Erkennung und Reaktion
CrowdStrike-Broschüre
Datenblatt
CrowdStrike hilft führendem E-Recruiting-Unternehmen persönliche Inhalte von Tausenden von Arbeitssuchenden weltweit zu schützen
E-crime und Ransomware: Zwischen Wahrnehmung und Realität
Global Threat Report 2022 Executive Summary
Fünf wichtige Funktionen zum Schutz vor Endgeräterisiken
Leitfaden zu CrowdStrike Security Cloud
CrowdStrike-Käuferleitfaden für Plattformen für Cloud-Workload-Schutz (CWPP) 2021
Planen. Aufbauen. Schützen.
Infografik: Planen. Aufbauen. Schützen.
Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit
E-Crime: Wahrnehmung und Realität
Datenschutz gibt es nicht ohne Datensicherheit
CrowdStrike Global Security Attitude Survey 2021 Infografik
Wissenswertes für die Auswahl einer Schutzplattform für Cloud-Workloads
Was genau ist XDR?
Gehackt, Gemanagt, Genesen - Die 3G der Cybersecurity von tegut…
Lasselsberger Kundenreferenz
Kundenreferenz
Führender eurasischer Rohstoff-, Baustoff- und Fliesenproduzent setzt zum Schutz vor Ransomware auf moderne Cloud-basierte IT-Security
Verbessern Sie Ihren Schutz vor Ransomware-Angriffen
Das „Shift Left“-Konzept: Die Sicherheits-aufstellung von Anwendungen verbessern
Heidelberger Druckmaschinen: Mit CrowdStrike auf Nummer sicher
Die Crowdstrike Security Cloud
Aufgeklärt: Das Open, Deep und Dark Web
Cybersicherheitsrisiken für kleine und mittlere Unternehmen
Schattenwirtschaft e-Crime - Ein Blick in das e-Crime Ökosystem
Sehen Sie den Unterschied
Moderner Endgeräteschutz – Leitfaden für Käufer
Käuferleitfaden für Endgeräteschutz: Überblick
Ein erprobtes Sicherheitskonzept für Cloud Workloads
Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter Bedrohungserkennung und Reaktion
Enttarnt: Das E-Crime-Ökosystem
DAS GEHEIMNIS DER CYBERSICHERHEIT FÜR KLEINE UND MITTLERE UNTERNEHMEN
ZERO TRUST-MODELLE OHNE REIBUNGSVERLUSTE UMSETZEN -SO GEHT'S
The Forrester Wave™: External Threat Intelligence Services, Q1 2021
Gut gesichert in die Cloud–Und ist das überhaupt wichtig?
Cloud Security Solution Brief
Incident Response und Proactive Services Datenblatt
Compromise Assessment Datenblatt
Incident Response (IR) & Proactive Services Retainer Datenblatt
Endpoint Recovery Services Datenblatt
Tech Data Kundenreferenz
Threat Hunting Workshop - Verteidigung gegen das Unbekannte
Datenblatt zu den CrowdStrike Falcon®-Support-Angeboten
Zero-Trust-Modelle Ohne Reibungsverluste umsetzen
Bedingter Zugriff als wirksame Schutzmaßnahme für Unternehmen
Total Economic Impact™ Report für CrowdStrike Falcon Complete
Wie Big Data den Datenschutz verbessert
Finance Threat Landscape: So bleiben Sie gegenüber eCrime-Aktivitäten im Finanzwesen wachsam
CrowdStrike Global Threat Report 2021
Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im Jahr 2020 tödlich verlaufen
Falcon Identity Threat Detection Datenblatt
Falcon Identity Threat Protection
CrowdStrikes Threat Intelligence-Serie Teil 2: Effektive Malware-Abwehr – So geht es richtig
CrowdStrike Services Cyber Front Lines Report
CrowdStrikes Threat Intelligence-Serie Teil 3: Gemeinsam stark durch MISP?!
LSZ IT-Security CYBER Lounge: So schützt MED-EL die eigenen Endgeräte vor Cyber-Angriffen
CROWDSTRIKES THREAT INTELLIGENCE-SERIE TEIL 1: DIE SANDBOX – WISSEN IST MACHT
Falcon Cloud Workload Protection
EIN BLICK HINTER DIE KULISSEN - WIE SICH TECH DATA VOR CYBERATTACKEN SCHÜTZT
Threat Intelligence: Cyberkriminelle im Visier
CROWDSTRIKE + NETSKOPE + OKTA +PROOFPOINT SOLUTION BRIEF
Käuferleitfaden Für Verwaltete Bedrohungserkennung Und Reaktion (MDR)
CONTAINERSICHERHEIT MIT DER FALCON PLATTFORM
TDK ELECTRONICS KUNDENREFERENZ
Modernisieren Sie Ihr SOC
Bedrohungsaufklärung: Proaktive Abwehr von Gegnern & was Sie darüber wissen sollten
FALCON COMPLETE: BEWÄHRTE, PROFESSIONELLE MDR-LÖSUNG
FALCON COMPLETE IN AKTION
Threat Hunting Report 2020: Erkenntnisse des Teams von CrowdStrike OverWatch
Falcon Spotlight Datenblatt
Falcon Discover Datenblatt
PROOFPOINT PARTNER SOLUTION BRIEF
CrowdStrike Falcon® Intelligence Premium Datenblatt
CrowdStrike Falcon® Intelligence Elite Dedicated Analyst
Falcon Prevent For Home use Datenblatt
Praktische Gefahrenabwehr im Cyber Defense Center Aus der Sicht der Siemens AG
Incident Response nach der Krise - Herausforderungen an die neue Sicherheit im Home-Office
Dauergefahr Ransomware - wie sich KMUs davor schützen können
ENDGERÄTESCHUTZ – EIN LEITFADEN FÜR DIE BESCHAFFUNG
Falcon Complete: Sofortiger hoher Cyber-Sicherheitsreifegrad für Organisationen jeder Größe
eBook: Cyber-Risiken - Warum Unternehmen eine neue Sicht auf Cyber-Risiken brauchen
Falcon Device Control Datenblatt
LSZ IT-Security CYBER Lounge: Incident Response nach der Krise
Hoher Sicherheitsreifegrad
Ransomware-Bedrohungen 2020 – Immer einen Schritt voraus
Bewertung von Cyber-Risiken bei Fusionen und Übernahmen
Betriebsunterbrechung durch Cyberangriffe – Versicherung, Auswirkungen und Technische Lösungen
CrowdStrike Services - Erfahrungen aus erster Hand
Ein Blick hinter die Kulissen – CrowdStrike aus der Sicht eines Kunden
Dauergefahr Ransomware: Wie sich Unternehmen schützen können
Die Welt im Wandel: Cyber-Bedrohungen und Incident Response im bewegten Jahr 2020
Ressourcen zur Gewährleistung optimaler Sicherheit während der globalen Pandemie
Threat Intelligence als Basis einer zeitgemässen Cybersecurity-Strategie
Incident Response in Zeiten von Home-Office – Wie Sie Angriffe erfolgreich abwehren und beheben
IT-Security meets KRITIS - Was Kritische Infrastrukturen brauchen
Incident Response Datenblatt
Falcon Firewall Management Datenblatt
Falcon for AWS Datenblatt
Falcon Endpoint Protection Pro Datenblatt
Global Threat Report 2020 – Aktuelle Bedrohungslage und Entwicklungen aus 2019
The Forrester Wave™: EDR, Q1 2020
CrowdStrike Global Threat Report 2020
CrowdStrike Breach Prevention Bulletin
Falcon Endpoint Protection Premium Datenblatt
Falcon Endpoint Protection Enterprise Datenblatt
Falcon Insight Datenblatt
Falcon Complete Datenblatt
Falcon Prevent Datenblatt
Falcon for Mobile Datenblatt
Falcon Sandbox Datenblatt
Falcon Overwatch Datenblatt
CrowdStrike Global Threat Report 2019
The Forrester Wave: Cybersecurity Incident Response Services, Q1 2019
The Forrester Wave™: Endpoint Security Suites, Q3 2019
Bedrohungslandschaft: Mobile Malware
Threat-Hunting-Erkenntnisse aus erster Hand
Kundenreferenz: Gesundheitswesen
Warum der Endgeräteschutz in die Cloud verlagert werden sollte