Webinar-Reihe
Break the attack chain:
Die Schutzmaßnahmen verstärken und Mitarbeiter sowie Daten schützen
On-Demand
Bei heutigen Angriffen ist der Mensch das Ziel Nummer 1. Die meisten Unternehmen konzentrieren ihre Sicherheitsstrategie jedoch nicht auf ihre Mitarbeiter. Es ist wichtig, den Schutz auf die Risiken auszurichten, denen Anwender während der gesamten Angriffskette ausgesetzt sind – von der Erstkompromittierung über laterale Bewegungen bis hin zum eigentlichen Ziel der Angreifer, der Datenexfiltration.
In dieser dreiteiligen Webinar-Reihe erhalten Sie einen vollständigen Überblick über die dynamische Bedrohungslandschaft und proaktive Strategien, mit denen Sie Ihr Unternehmen schützen und die Angriffskette in jeder Phase durchbrechen können.
Bitte beachten Sie, dass das Webinar in englischer Sprache abgehalten wird. Wenn Sie einen Termin mit einem Experten in Ihrer lokalen Sprache vereinbaren möchten, kontaktieren Sie uns.
Webinare
Mittwoch, 2. August |
E-Mail-Angriffe und Erst-Kompromittierungen stoppen |
Donnerstag, 17. August |
Rechteerweiterungen verhindern und laterale Bewegungen erkennen |
Donnerstag, 24. August |
Schutz vor Datenverlust und Insider-Bedrohungen |
Teil 1
E-Mail-Angriffe und Erst-Kompromittierungen stoppen
E-Mail ist heute auf der ganzen Welt der wichtigste Angriffsvektor. Bedrohungsakteure greifen Menschen mit Phishing, Malware und Social-Engineering-Taktiken an. Deshalb ist es wichtig, Gegenmaßnahmen zu ergreifen, um hochentwickelte E-Mail-Bedrohungen zu beseitigen, noch bevor sie in die Posteingänge der Nutzer gelangen. Damit kann die Erst-Kompromittierung verhindert und die Angriffskette durchbrochen werden.
Nehmen Sie an unserem 45-minütigen Webinar teil, dem ersten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt:
- Welche Taktiken Angreifer häufig für die Erstkompromittierung einsetzen
- Wie Angreifer ihre Taktiken weiterentwickeln, um der Erkennung zu entgehen
- Wie Sie E-Mail-Angriffe und Erst-Kompromittierungen effektiv stoppen können
Teil 2
Rechteerweiterungen verhindern und laterale Bewegungen erkennen
Identitätsschwachstellen sind der wichtigste Angriffsvektor bei mehr als 90 % aller Cyberbedrohungen – und sie sind in allen Unternehmen vorhanden. Es ist wichtig zu wissen, wie Sie identitätsbezogene Risiken verhindern und laterale Bewegungen stoppen können, bevor Schaden entsteht.
Nehmen Sie an unserem 45-minütigen Webinar teil, dem zweiten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt:
- Wo sich die Schwachstellen durch privilegierte Identitäten befinden
- Typische Angriffstaktiken, mit denen Anmeldedaten missbraucht werden
- Wie Sie Rechteerweiterungen verhindern und Angriffspfade mit lateralen Bewegungen stoppen
Teil 3
Schutz vor Datenverlust und Insider-Bedrohungen
Durch die Zunahme von Hybrid-Arbeit und Cloud-Speicher sind Cyberbedrohungen nicht nur durch Cyberkriminelle sondern auch durch fahrlässig oder böswillig handelnde Insider in letzter Zeit immer häufiger geworden. Unternehmen benötigen einen personenzentrierten Ansatz für den Schutz ihrer Informationen, um die Angriffskette zu durchbrechen und ihr geistiges Eigentum sowie andere vertrauliche Daten vor kompromittierten und böswilligen Anwendern zu schützen.
Nehmen Sie an unserem 45-minütigen Webinar teil, dem dritten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt:
- Typische Muster für Datenverlust über E-Mails, Cloud, Endpunkte und Web
- Wie Sie Datenexfiltration erkennen und verhindern
- Einblicke in riskantes Anwenderverhalten