Die Aufzeichnung
Einmaleins für das Arbeiten im Homeoffice:
Zehn Dinge, die Sie im Blick behalten sollten
Jürgen Venhorst, Marc Seltzer, Alexander Bode
Erkennung von Insider-Bedrohungen
Durchkreuzen der Pläne von Cyberkriminellen
10:00 Uhr MESZ
|
Dienstag, 14. April
I.
II.
In diesem Webinar erfahren Sie mehr über diese Themen:
Best Practices für die Vermeidung von Datenlecks, wenn Anwendern Bequemlichkeit wichtiger ist als Sicherheit
Fünf Dinge, die Sie in dieser Zeit im Blick behalten sollten, um ungewöhnliches Benutzerverhalten zu erkennen, und wie die Funktionen von Netwrix Sie dabei unterstützen
Identifizieren verdeckter Angriffe durch Überwachung von VPN-Anmeldeversuchen und Erkennung verdächtiger Aktivitäten in Cloud-Anwendungen
Die IT-Teams von Unternehmen arbeiten unermüdlich daran, einen unterbrechungsfreien Systembetrieb zu gewährleisten. Zahlreiche Mitarbeiter sind im Homeoffice – eine Situation, die insbesondere auch von Angreifern ausgenutzt wird. Denn häufig werden Sicherheitsvorfälle nicht durch böswilliges Verhalten, sondern durch Nachlässigkeit der Anwender verursacht. IT-Experten müssen Anwender darin schulen, wie sie typische Fallen vermeiden, und Tools und Prozesse zur umgehenden Erkennung von Insider-Bedrohungen und zur Vermeidung von Sicherheitsverletzungen implementieren.
I. Erkennung von Insider-Bedrohungen
Während wir alle versuchen, mit der neuen Situation im Homeoffice zurechtzukommen, sehen Hacker ihre Chance gekommen, sich über die vergrößerte Angriffsfläche Zugriff auf Ihr Netzwerk zu verschaffen. Bislang zielen die meisten Angriffe darauf ab, die unzureichende Befolgung von IT-Sicherheitsrichtlinien durch Mitarbeiter im Homeoffice auszunutzen. Für den Schutz Ihrer wertvollen Ressourcen ist es wichtig, die Angriffsmethoden der Hacker zu kennen. So wissen Sie, worauf Sie achten müssen.
II. Durchkreuzen der Pläne von Cyberkriminellen
Das erwartet Sie in unserem Webinar:
Gängige Angriffsstrategien und -methoden, die sich die Ängste und Nachlässigkeit von Mitarbeitern im Homeoffice zunutze machen (z. B. Phishing von Anmeldeinformationen, schädliche Anhänge und Links in E-Mails sowie mit Schadsoftware infizierte Websites)
Fünf Dinge, die Sie zur Vermeidung von Datenschutz-verletzungen sorgfältig überwachen sollten
Möglichkeiten zur Identifizierung von kompromittierten Konten und Brute-Force-Angriffsversuchen
Die Webinar-Referenten
Jürgen Venhorst
Solutions Engineer
IT-Sicherheitsexperte
Herr Alexander Bode ist ein PreSales Engineer mit umfangreicher und fundierter Berufspraxis auf dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Endpoint Security und System-management Lösungen. Sein Erfahrungsprofil basiert auf einer langjährigen erfolgreichen technischen Unter-stützung der Vertriebs- und Partnerorganisationen für Unternehmen wie PowerQuest, Intel Deutschland und Symantec.
Alexander Bode
Netwrix Country Manager D/A/CH
IT-Sicherheitsexperte
Jürgen Venhorst verfügt über mehr als 26 Jahre Erfahrung in der IT-Branche. Er war für nationale und internationale Vertriebspositionen bei Novell, Cisco Systems, Blue Coat, Proofpoint und zuletzt bei G DATA als Sales Director DACH verantwortlich. Zu seinen Fachgebieten gehören Vertriebsmanagement, Teambuilding und Anwendungs-, Netzwerk- und Datenbanksicherheit.
Marc Seltzer
Solutions Engineer
IT-Sicherheitsexperte
Marc Seltzer ist PreSales Engineer mit Berufspraxis aus dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Microsoft Azure und Virtualisierungslösungen. Sein Erfahrungsprofil basiert auf einer langjährigen Anstellung bei einem Tochter-unternehmen des Telekomkonzerns, wo er als Consultant in diversen technischen Projekten beratend mitgewirkt hat.
© 2020 Netwrix Corporation
Privacy Policy | EU Privacy Policy | EULA
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
Donnerstag, 24. Oktober
Vier praktische
PowerShell-Befehle
für die Verwaltung
des Dateisystems
Video-Tutorial
von Thomas Wiefel
10:00 Uhr MEZ
Thomas Wiefel
In diesem Webinar zeigen wir Ihnen eine ganze Reihe von Skripts für diese Aufgaben:
Änderung der Berechtigungen für Dateien und Ordner
Anzeige der Berechtigungen für Dateien und Ordner
Überwachung von Änderungen an Berechtigungen
Suche von Ordnern mit zu weit gefassten Zugriffsberechtigungen
© 2019 Netwrix Corporation
Privacy Policy | EU Privacy Policy | EULA
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618