Ressourcencenter

Berichte, Whitepaper, CrowdCasts und mehr

CrowdStrike Global Threat Report 2024

Entdecken Sie wichtige Themen, Trends und Ereignisse in der Cyberbedrohungslandschaft.

 

Bericht herunterladen

CrowdStrike von Gartner zu einem Marktführer ernannt

Zum vierten Mal in Folge im Gartner® Magic Quadrant™ 2023 für Endgeräteschutz-Plattformen als ein führendes Unternehmen genannt

Bericht herunterladen

Alle Ressourcen

Filtern nach

Whitepaper

Angreifer brechen nicht mehr ein – sie melden sich an

Whitepaper lesen

Demo

Charlotte AI in Aktion

Demo ansehen

Video

Falcon Next-Gen SIEM – Demo

Video ansehen

Kundenbericht

Führender Technologie-Distributor setzt auf umfassende IT-Security für die Bedrohungslandschaft von…

Kundenbericht ansehen

Kundenbericht

CrowdStrike hilft führendem E-Recruiting-Unternehmen persönliche Inhalte von Tausenden von Arbeitssuchenden…

Kundenbericht ansehen

Kundenbericht

Führender österreichischer Futtermittelproduzent setzt auf Cloud-basierte IT-Security, um Geschäftsbetrieb rund…

Kundenbericht ansehen

Kundenbericht

Internationaler Technologiekonzern schützt IT-Infrastruktur mit Cloud-basierter Sicherheit von CrowdStrike

Kundenbericht ansehen

Kundenbericht

Heidelberger Druckmaschinen: Mit CrowdStrike auf Nummer sicher

Kundenbericht ansehen

Kundenbericht

CrowdStrike bei TDK Electronics: Hersteller für elektronische Bauelemente macht Cloud…

Kundenbericht ansehen

Kundenbericht

Führender eurasischer Rohstoff-, Baustoff- und Fliesenproduzent setzt zum Schutz vor…

Kundenbericht ansehen

Whitepaper

Die Vorteile eines einheitlichen Ansatzes: Vermeidung fragmentierter Cybersicherheit durch eine…

Whitepaper lesen

Whitepaper

Fünf geschäftliche Faktoren für die Konsolidierung der Cybersicherheit

Whitepaper lesen

Report

CrowdStrike Global Threat Report 2024: Kurzfassung

Bericht lesen

Report

CrowdStrike als „dominierende Endgerätelösung“ mit „ hervorragender Vision“ ausgezeichnet

Bericht lesen

CrowdCast

Incident Response Webinar-Special Angreifergruppe Scattered Spider

CrowdCast anhören

Whitepaper

8 Funktionen, die Ihr nächstes SIEM haben muss

Whitepaper lesen

Whitepaper

Best Practices für sichere cloudnative Anwendungen

Whitepaper lesen

Whitepaper

Leicht ausnutzbare Cloud-Konfigurationsfehler und wie Sie dieses Risiko minimieren

Whitepaper lesen

Whitepaper

Die wichtigsten Gründe, warum Sie Falcon Identity Protection jetzt in…

Whitepaper lesen

Infografik

Die am häufigsten eingesetzten Cloud-Angriffstechniken und deren Abwehr

Infografik ansehen

Whitepaper

Insider-Leitfaden für Cloud-Schutz

Whitepaper lesen

Report

CrowdStrike Threat Hunting Report 2023 – Regionale Zusammenfassung für EMEA

Bericht lesen

Whitepaper

Bedrohungen für Container und Container-Technologie

Whitepaper lesen

Infografik

Nowhere to Hide: CrowdStrike Threat Hunting Report 2023

Infografik ansehen

Report

Forrester Wave™ für Managed Detection and Response, 2. Quartal 2023

Bericht lesen

Report

CROWDSTRIKE CLOUD RISK REPORT 2023: KURZFASSUNG

Bericht lesen

Whitepaper

Raffinierte Gegner und ihre Umgehungstechniken: Warum Legacy-Virenschutzlösungen ein leichtes Ziel…

Whitepaper lesen

Whitepaper

Leitfaden zum Ersetzen einer Virenschutzlösung

Whitepaper lesen

Infografik

CROWDSTRIKE CLOUD RISK REPORT 2023: DAS SOLLTEN SIE WISSEN

Infografik ansehen

Whitepaper

Sicherer Wechsel zu AWS: So schützt CrowdStrike Ihre Migration

Whitepaper lesen

Whitepaper

E-Book: CrowdStrike Falcon Cloud Security on AWS

Whitepaper lesen

Whitepaper

E-Book: Blueprints für sichere AWS-Workloads

Whitepaper lesen

Whitepaper

Von überall aus sicher arbeiten

Whitepaper lesen

Report

Toolkit für moderne Endgerätesicherheit

Bericht lesen

CrowdCast

Cybersicherheit: Ein Problem, Ein Ziel, Eine Antwort

CrowdCast anhören

Report

Gartner® Magic Quadrant for Endpoint Protection Platforms 2022

Bericht lesen

Infografik

GLOBAL THREAT REPORT 2023: Das sollten Sie wissen

Infografik ansehen

Report

CrowdStrike Global Threat Report 2023 Kurzfassung

Bericht lesen

Whitepaper

Leitfaden: Cybersicherheit für KMU

Whitepaper lesen

Report

Leader Bei Frost Radar™-Analyse 2022 : Cloudnative Plattform Für Anwendungsschutz…

Bericht lesen

Infografik

Cloud-Sicherheit einfach gemacht

Infografik ansehen

Infografik

Infografik zu „Nowhere to Hide: Threat Hunting Report des Falcon…

Infografik ansehen

Infografik

CrowdStrike und AWS: Ein defense-in-depth-ansatz zum schutz von Cloud-Workloads

Infografik ansehen

Report

Bedrohungslandschaft: Cloud-Sicherheit

Bericht lesen

Whitepaper

Migration zu erweiterter Erkennung und Reaktion (XDR)

Whitepaper lesen

CrowdCast

Proaktiver Schutz von Identitäten - Vertrauen ist gut, Kontrolle ist…

CrowdCast anhören

Whitepaper

Casebook für verwaltete Erkennung und Reaktion mit Falcon Complete

Whitepaper lesen

CrowdCast

Wenn Sicherheit einfach tierisch gut sein muss

CrowdCast anhören

CrowdCast

Bedrohungslandschaft im Gesundheitswesen: Wer sind die Angreifer und welchen Schaden…

CrowdCast anhören

CrowdCast

Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit

CrowdCast anhören

Datenblatt

CrowdStrike-Broschüre

Datenblatt ansehen

Infografik

Falcon Complete: Verwaltete Erkennung und Reaktion

Infografik ansehen

CrowdCast

E-crime und Ransomware: Zwischen Wahrnehmung und Realität

CrowdCast anhören

Report

Global Threat Report 2022 Executive Summary

Bericht lesen

Whitepaper

Fünf wichtige Funktionen zum Schutz vor Endgeräterisiken

Whitepaper lesen

Whitepaper

Leitfaden zu CrowdStrike Security Cloud

Whitepaper lesen

Whitepaper

CrowdStrike-Käuferleitfaden für Plattformen für Cloud-Workload-Schutz (CWPP) 2021

Whitepaper lesen

Whitepaper

Planen. Aufbauen. Schützen.

Whitepaper lesen

Infografik

Infografik: Planen. Aufbauen. Schützen.

Infografik ansehen

Whitepaper

Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Whitepaper lesen

CrowdCast

E-Crime: Wahrnehmung und Realität

CrowdCast anhören

Report

Datenschutz gibt es nicht ohne Datensicherheit 

Bericht lesen

Infografik

CrowdStrike Global Security Attitude Survey 2021 Infografik

Infografik ansehen

Whitepaper

Wissenswertes für die Auswahl einer Schutzplattform für Cloud-Workloads

Whitepaper lesen

Infografik

Was genau ist XDR?

Infografik ansehen

CrowdCast

Gehackt, Gemanagt, Genesen - Die 3G der Cybersecurity von tegut…

CrowdCast anhören

CrowdCast

Verbessern Sie Ihren Schutz vor Ransomware-Angriffen

CrowdCast anhören

CrowdCast

Das „Shift Left“-Konzept: Die Sicherheits-aufstellung von Anwendungen verbessern

CrowdCast anhören

Whitepaper

Die Crowdstrike Security Cloud

Whitepaper lesen

Whitepaper

Aufgeklärt: Das Open, Deep und Dark Web

Whitepaper lesen

CrowdCast

Cybersicherheitsrisiken für kleine und mittlere Unternehmen

CrowdCast anhören

CrowdCast

Schattenwirtschaft e-Crime - Ein Blick in das e-Crime Ökosystem

CrowdCast anhören

Infografik

Sehen Sie den Unterschied

Infografik ansehen

Infografik

Sehen Sie den Unterschied

Infografik ansehen

Whitepaper

CrowdStrike-Käuferleitfaden für Endgeräteschutz

Whitepaper lesen

Infografik

Käuferleitfaden für Endgeräteschutz: Überblick

Infografik ansehen

Whitepaper

Ein erprobtes Sicherheitskonzept für Cloud Workloads

Whitepaper lesen

Report

Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter…

Bericht lesen

CrowdCast

Enttarnt: Das E-Crime-Ökosystem

CrowdCast anhören

Whitepaper

DAS GEHEIMNIS DER CYBERSICHERHEIT FÜR KLEINE UND MITTLERE UNTERNEHMEN

Whitepaper lesen

CrowdCast

ZERO TRUST-MODELLE OHNE REIBUNGSVERLUSTE UMSETZEN -SO GEHT'S

CrowdCast anhören

Report

The Forrester Wave™: External Threat Intelligence Services, Q1 2021

Bericht lesen

CrowdCast

Gut gesichert in die Cloud–Und ist das überhaupt wichtig?

CrowdCast anhören

Datenblatt

Cloud Security Solution Brief

Datenblatt ansehen

Datenblatt

Incident Response und Proactive Services Datenblatt

Datenblatt ansehen

Datenblatt

Compromise Assessment Datenblatt

Datenblatt ansehen

Datenblatt

Incident Response (IR) & Proactive Services Retainer Datenblatt

Datenblatt ansehen

Datenblatt

Endpoint Recovery Services Datenblatt

Datenblatt ansehen

CrowdCast

Threat Hunting Workshop - Verteidigung gegen das Unbekannte

CrowdCast anhören

Datenblatt

Datenblatt zu den CrowdStrike Falcon®-Support-Angeboten

Datenblatt ansehen

Whitepaper

Zero-Trust-Modelle Ohne Reibungsverluste umsetzen

Whitepaper lesen

Whitepaper

Bedingter Zugriff als wirksame Schutzmaßnahme für Unternehmen

Whitepaper lesen

Report

Total Economic Impact™ Report für CrowdStrike Falcon Complete

Bericht lesen

CrowdCast

Wie Big Data den Datenschutz verbessert

CrowdCast anhören

CrowdCast

Finance Threat Landscape: So bleiben Sie gegenüber eCrime-Aktivitäten im Finanzwesen…

CrowdCast anhören

Report

CrowdStrike Global Threat Report 2021

Bericht lesen

CrowdCast

Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im Jahr 2020 tödlich verlaufen

CrowdCast anhören

Datenblatt

Falcon Identity Threat Detection Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Identity Threat Protection

Datenblatt ansehen

CrowdCast

CrowdStrikes Threat Intelligence-Serie Teil 2: Effektive Malware-Abwehr – So geht…

CrowdCast anhören

Report

CrowdStrike Services Cyber Front Lines Report

Bericht lesen

CrowdCast

CrowdStrikes Threat Intelligence-Serie Teil 3: Gemeinsam stark durch MISP?!

CrowdCast anhören

CrowdCast

LSZ IT-Security CYBER Lounge: So schützt MED-EL die eigenen Endgeräte…

CrowdCast anhören

CrowdCast

CROWDSTRIKES THREAT INTELLIGENCE-SERIE TEIL 1: DIE SANDBOX – WISSEN IST…

CrowdCast anhören

Datenblatt

Falcon Cloud Workload Protection

Datenblatt ansehen

CrowdCast

EIN BLICK HINTER DIE KULISSEN - WIE SICH TECH DATA…

CrowdCast anhören

CrowdCast

Threat Intelligence: Cyberkriminelle im Visier

CrowdCast anhören

Datenblatt

CROWDSTRIKE + NETSKOPE + OKTA +PROOFPOINT SOLUTION BRIEF

Datenblatt ansehen

Whitepaper

Käuferleitfaden Für Verwaltete Bedrohungserkennung Und Reaktion (MDR)

Whitepaper lesen

Datenblatt

CONTAINERSICHERHEIT MIT DER FALCON PLATTFORM

Datenblatt ansehen

CrowdCast

Modernisieren Sie Ihr SOC

CrowdCast anhören

CrowdCast

Bedrohungsaufklärung: Proaktive Abwehr von Gegnern & was Sie darüber wissen…

CrowdCast anhören

Whitepaper

FALCON COMPLETE: BEWÄHRTE, PROFESSIONELLE MDR-LÖSUNG

Whitepaper lesen

Infografik

FALCON COMPLETE IN AKTION

Infografik ansehen

Report

Threat Hunting Report 2020: Erkenntnisse des Teams von CrowdStrike OverWatch

Bericht lesen

Datenblatt

Falcon Spotlight Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Discover Datenblatt

Datenblatt ansehen

Datenblatt

PROOFPOINT PARTNER SOLUTION BRIEF

Datenblatt ansehen

Datenblatt

CrowdStrike Falcon® Intelligence Premium Datenblatt

Datenblatt ansehen

Datenblatt

CrowdStrike Falcon® Intelligence Elite Dedicated Analyst

Datenblatt ansehen

Datenblatt

Falcon Prevent For Home use Datenblatt

Datenblatt ansehen

CrowdCast

Praktische Gefahrenabwehr im Cyber Defense Center Aus der Sicht der…

CrowdCast anhören

CrowdCast

Incident Response nach der Krise - Herausforderungen an die neue…

CrowdCast anhören

CrowdCast

Dauergefahr Ransomware - wie sich KMUs davor schützen können

CrowdCast anhören

Whitepaper

ENDGERÄTESCHUTZ – EIN LEITFADEN FÜR DIE BESCHAFFUNG

Whitepaper lesen

Whitepaper

Falcon Complete: Sofortiger hoher Cyber-Sicherheitsreifegrad für Organisationen jeder Größe

Whitepaper lesen

Whitepaper

eBook: Cyber-Risiken - Warum Unternehmen eine neue Sicht auf Cyber-Risiken…

Whitepaper lesen

Datenblatt

Falcon Device Control Datenblatt

Datenblatt ansehen

CrowdCast

LSZ IT-Security CYBER Lounge: Incident Response nach der Krise

CrowdCast anhören

Whitepaper

Hoher Sicherheitsreifegrad

Whitepaper lesen

CrowdCast

Ransomware-Bedrohungen 2020 – Immer einen Schritt voraus

CrowdCast anhören

Datenblatt

Bewertung von Cyber-Risiken bei Fusionen und Übernahmen

Datenblatt ansehen

CrowdCast

Betriebsunterbrechung durch Cyberangriffe – Versicherung, Auswirkungen und Technische Lösungen

CrowdCast anhören

Report

CrowdStrike Services - Erfahrungen aus erster Hand

Bericht lesen

CrowdCast

Ein Blick hinter die Kulissen – CrowdStrike aus der Sicht…

CrowdCast anhören

Whitepaper

Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Whitepaper lesen

CrowdCast

Die Welt im Wandel: Cyber-Bedrohungen und Incident Response im bewegten…

CrowdCast anhören

Whitepaper

Ressourcen zur Gewährleistung optimaler Sicherheit während der globalen Pandemie

Whitepaper lesen

CrowdCast

Threat Intelligence als Basis einer zeitgemässen Cybersecurity-Strategie

CrowdCast anhören

CrowdCast

Incident Response in Zeiten von Home-Office – Wie Sie Angriffe…

CrowdCast anhören

CrowdCast

IT-Security meets KRITIS - Was Kritische Infrastrukturen brauchen

CrowdCast anhören

Datenblatt

Incident Response Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Firewall Management Datenblatt

Datenblatt ansehen

Datenblatt

Falcon for AWS Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Endpoint Protection Pro Datenblatt

Datenblatt ansehen

CrowdCast

Global Threat Report 2020 – Aktuelle Bedrohungslage und Entwicklungen aus…

CrowdCast anhören

Report

The Forrester Wave™: EDR, Q1 2020

Bericht lesen

Report

CrowdStrike Global Threat Report 2020

Bericht lesen

Whitepaper

CrowdStrike Breach Prevention Bulletin

Whitepaper lesen

Datenblatt

Falcon Endpoint Protection Premium Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Endpoint Protection Enterprise Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Insight Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Complete Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Prevent Datenblatt

Datenblatt ansehen

Datenblatt

Falcon for Mobile Datenblatt

Datenblatt ansehen

Datenblatt

Falcon Sandbox Datenblatt

Datenblatt ansehen

CrowdCast

Warum der Endgeräteschutz in die Cloud verlagert werden sollte

CrowdCast anhören

Report

CrowdStrike Global Threat Report 2019

Bericht lesen

Kundenreferenz

Kundenreferenz: Gesundheitswesen

Kundenbericht ansehen

Report

The Forrester Wave: Cybersecurity Incident Response Services, Q1 2019

Bericht lesen

Report

The Forrester Wave™: Endpoint Security Suites, Q3 2019

Bericht lesen

Report

Bedrohungslandschaft: Mobile Malware

Bericht lesen

Report

Threat-Hunting-Erkenntnisse aus erster Hand

Bericht lesen

Aktuelle Ressourcen

Whitepaper

Angreifer brechen nicht mehr ein – sie melden sich an

Whitepaper lesen

Demo

Charlotte AI in Aktion

Demo ansehen

Video

Falcon Next-Gen SIEM – Demo

Video ansehen

Kundenbericht

Führender Technologie-Distributor setzt auf umfassende IT-Security für die Bedrohungslandschaft von…

Kundenbericht ansehen

Tech Hub

Technische Informationen zur Installation, Konfiguration von Richtlinien und mehr finden Sie im CrowdStrike Tech Hub.

Zum Tech Hub