Webinar 08. Juni 2022: Endpoint sicher gestalten

B2B Cyber Security ShortNews

Beitrag teilen

Security Anbieter Trellix lädt zum kostenlosen Webinar ein am 08. Juni 2022 ab 10:00 Uhr zum Thema „Endpoint Security Best Practices 2 – Exploit Prevention, Access Protection, DAC und ATP, wie gestalte ich meinen Endpunkt sicherer.“

Im Zuge von HomeOffice, Cloud-Anwendungen und Zero Trust-Ansätzen spielt der Endpoint bei der Sicherheitsbetrachtung eine zentrale Rolle. Hacker finden kontinuierlich neue Möglichkeiten Zugriff auf Unternehmensressourcen zu erhalten, Daten zu stehlen oder Systeme zu kompromittieren. Oft ist ein Client-System eines Mitarbeiters der Einstiegspunkt – der “Patient Zero“. Daher ist es wichtig, die Endpoint Security-Lösung auf den Systemen möglichst sicher zu konfigurieren. Die Trellix Endpoint Security-Lösung bietet hier viele Möglichkeiten.

Anzeige

Webinar 08. Juni 2022 10:00 Uhr CET: Endpunkt sicher gestalten – Best Practices Teil 2

Endpoint Security Best Practices 2 – Exploit Prevention, Access Protection, DAC und ATP, wie gestalte ich meinen Endpunkt sicherer.“ Doch wo sollen Sie beginnen? Wie ist die beste Konfiguration und was gibt es zu beachten? Und was macht man, wenn es doch mal nicht so funktioniert wie es soll?

Das sind einige der Fragen, die sich Unternehmen am häufigsten stellen. Seien Sie am Mittwoch, dem 08. Juni dabei, wenn wir über die Konfigurations- und Troubleshooting-Möglichkeiten von ENS sprechen werden.

Zusätzlich wird es einige Tage nach dem Webinar eine Follow-Up-Session über MS Teams geben, in der auch gezielt Fragen gestellt werden können.

Die Referenten

  • Tanja Hofmann, Senior Security Engineer, Trellix
  • Konstantin Berger, Senior Security Engineer, Trellix

In diesem Live-Webinar werden folgende Themen besprochen:

  • ATP-Troubleshooting
  • wo Sie Hinweise auf Events finden können
  • was AMSI – Enhanced Remediation ist

Wenn Sie noch nicht wissen, ob Sie am Live-Webinar teilnehmen können, sollten Sie sich dennoch registrieren. Sie erhalten im Anschluss eine Aufzeichnung der Sitzung, die Sie sich zu einem für Sie günstigen Zeitpunkt ansehen können. Falls Sie Teil 1 dieser Webinar-Reihe verpasst haben, dann gibt es hier eine Aufzeichnung anzusehen.

Mehr bei Trellix.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen