+49 711 899 89 187

Die Aufzeichnung

Einmaleins für das Arbeiten im Homeoffice:

Zehn Dinge, die Sie im Blick behalten sollten

Jürgen Venhorst, Marc Seltzer, Alexander Bode

Erkennung von Insider-Bedrohungen

Durchkreuzen der Pläne von Cyberkriminellen

10:00 Uhr MESZ

|

Dienstag, 14. April

I.

II.

In diesem Webinar erfahren Sie mehr über diese Themen: 

Best Practices für die Vermeidung von Datenlecks, wenn Anwendern Bequemlichkeit wichtiger ist als Sicherheit

Fünf Dinge, die Sie in dieser Zeit im Blick behalten sollten, um ungewöhnliches Benutzerverhalten zu erkennen, und wie die Funktionen von Netwrix Sie dabei unterstützen

Identifizieren verdeckter Angriffe durch Überwachung von VPN-Anmeldeversuchen und Erkennung verdächtiger Aktivitäten in Cloud-Anwendungen 

Die IT-Teams von Unternehmen arbeiten unermüdlich daran, einen unterbrechungsfreien Systembetrieb zu gewährleisten. Zahlreiche Mitarbeiter sind im Homeoffice – eine Situation, die insbesondere auch von Angreifern ausgenutzt wird. Denn häufig werden Sicherheitsvorfälle nicht durch böswilliges Verhalten, sondern durch Nachlässigkeit der Anwender verursacht. IT-Experten müssen Anwender darin schulen, wie sie typische Fallen vermeiden, und Tools und Prozesse zur umgehenden Erkennung von Insider-Bedrohungen und zur Vermeidung von Sicherheitsverletzungen implementieren.

I. Erkennung von Insider-Bedrohungen

Während wir alle versuchen, mit der neuen Situation im Homeoffice zurechtzukommen, sehen Hacker ihre Chance gekommen, sich über die vergrößerte Angriffsfläche Zugriff auf Ihr Netzwerk zu verschaffen. Bislang zielen die meisten Angriffe darauf ab, die unzureichende Befolgung von IT-Sicherheitsrichtlinien durch Mitarbeiter im Homeoffice auszunutzen. Für den Schutz Ihrer wertvollen Ressourcen ist es wichtig, die Angriffsmethoden der Hacker zu kennen. So wissen Sie, worauf Sie achten müssen.

II. Durchkreuzen der Pläne von Cyberkriminellen

Das erwartet Sie in unserem Webinar:

Gängige Angriffsstrategien und -methoden, die sich die Ängste und Nachlässigkeit von Mitarbeitern im Homeoffice zunutze machen (z. B. Phishing von Anmeldeinformationen, schädliche Anhänge und Links in E-Mails sowie mit Schadsoftware infizierte Websites)

Fünf Dinge, die Sie zur Vermeidung von Datenschutz-verletzungen sorgfältig überwachen sollten

Möglichkeiten zur Identifizierung von kompromittierten Konten und Brute-Force-Angriffsversuchen

Die Webinar-Referenten

Jürgen Venhorst

Solutions Engineer

IT-Sicherheitsexperte

Herr Alexander Bode ist ein PreSales Engineer mit umfangreicher und fundierter Berufspraxis auf dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Endpoint Security und System-management Lösungen. Sein Erfahrungsprofil basiert auf einer langjährigen erfolgreichen technischen Unter-stützung der Vertriebs- und Partnerorganisationen für Unternehmen wie PowerQuest, Intel Deutschland und Symantec.

Alexander Bode

Netwrix Country Manager D/A/CH

IT-Sicherheitsexperte

Jürgen Venhorst verfügt über mehr als 26 Jahre Erfahrung in der IT-Branche. Er war für nationale und internationale Vertriebspositionen bei Novell, Cisco Systems, Blue Coat, Proofpoint und zuletzt bei G DATA als Sales Director DACH verantwortlich. Zu seinen Fachgebieten gehören Vertriebsmanagement, Teambuilding und Anwendungs-, Netzwerk- und Datenbanksicherheit. 

Marc Seltzer

Solutions Engineer

IT-Sicherheitsexperte

Marc Seltzer ist PreSales Engineer mit Berufspraxis aus dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Microsoft Azure und Virtualisierungslösungen. Sein Erfahrungsprofil basiert auf einer langjährigen Anstellung bei einem Tochter-unternehmen des Telekomkonzerns, wo er als Consultant in diversen technischen Projekten beratend mitgewirkt hat. 

© 2020 Netwrix Corporation

Privacy Policy | EU Privacy Policy  | EULA

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618

Donnerstag, 24. Oktober

Vier praktische

PowerShell-Befehle

für die Verwaltung

des Dateisystems

Video-Tutorial

von Thomas Wiefel

10:00 Uhr MEZ

Thomas Wiefel

  • PowerShell-Experte in den Bereichen Verwaltung von Active Directory und MS Cloud 
  • 20 Jahre Erfahrung in der Entwicklung von IT-Lösungen mit Microsoft und Open Source-Technologien
  • Langjährige Erfahrung in der Implementierung skriptbasierter Automatisierungslösungen

In diesem Webinar zeigen wir Ihnen eine ganze Reihe von Skripts für diese Aufgaben: 

Änderung der Berechtigungen für Dateien und Ordner 

Anzeige der Berechtigungen für Dateien und Ordner 

Überwachung von Änderungen an Berechtigungen

Suche von Ordnern mit zu weit gefassten Zugriffsberechtigungen 

© 2019 Netwrix Corporation

Privacy Policy | EU Privacy Policy  | EULA

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618