Webinar 08. Juni 2022: Endpoint sicher gestalten

B2B Cyber Security ShortNews

Beitrag teilen

Security Anbieter Trellix lädt zum kostenlosen Webinar ein am 08. Juni 2022 ab 10:00 Uhr zum Thema “Endpoint Security Best Practices 2 – Exploit Prevention, Access Protection, DAC und ATP, wie gestalte ich meinen Endpunkt sicherer.”

Im Zuge von HomeOffice, Cloud-Anwendungen und Zero Trust-Ansätzen spielt der Endpoint bei der Sicherheitsbetrachtung eine zentrale Rolle. Hacker finden kontinuierlich neue Möglichkeiten Zugriff auf Unternehmensressourcen zu erhalten, Daten zu stehlen oder Systeme zu kompromittieren. Oft ist ein Client-System eines Mitarbeiters der Einstiegspunkt – der “Patient Zero“. Daher ist es wichtig, die Endpoint Security-Lösung auf den Systemen möglichst sicher zu konfigurieren. Die Trellix Endpoint Security-Lösung bietet hier viele Möglichkeiten.

Webinar 08. Juni 2022 10:00 Uhr CET: Endpunkt sicher gestalten – Best Practices Teil 2

Endpoint Security Best Practices 2 – Exploit Prevention, Access Protection, DAC und ATP, wie gestalte ich meinen Endpunkt sicherer.” Doch wo sollen Sie beginnen? Wie ist die beste Konfiguration und was gibt es zu beachten? Und was macht man, wenn es doch mal nicht so funktioniert wie es soll?

Das sind einige der Fragen, die sich Unternehmen am häufigsten stellen. Seien Sie am Mittwoch, dem 08. Juni dabei, wenn wir über die Konfigurations- und Troubleshooting-Möglichkeiten von ENS sprechen werden.

Zusätzlich wird es einige Tage nach dem Webinar eine Follow-Up-Session über MS Teams geben, in der auch gezielt Fragen gestellt werden können.

Die Referenten

  • Tanja Hofmann, Senior Security Engineer, Trellix
  • Konstantin Berger, Senior Security Engineer, Trellix

In diesem Live-Webinar werden folgende Themen besprochen:

  • ATP-Troubleshooting
  • wo Sie Hinweise auf Events finden können
  • was AMSI – Enhanced Remediation ist

Wenn Sie noch nicht wissen, ob Sie am Live-Webinar teilnehmen können, sollten Sie sich dennoch registrieren. Sie erhalten im Anschluss eine Aufzeichnung der Sitzung, die Sie sich zu einem für Sie günstigen Zeitpunkt ansehen können. Falls Sie Teil 1 dieser Webinar-Reihe verpasst haben, dann gibt es hier eine Aufzeichnung anzusehen.

Mehr bei Trellix.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen