Webinar-Reihe

Break the attack chain:

Die Schutzmaßnahmen verstärken und Mitarbeiter sowie Daten schützen

On-Demand

Bei heutigen Angriffen ist der Mensch das Ziel Nummer 1. Die meisten Unternehmen konzentrieren ihre Sicherheitsstrategie jedoch nicht auf ihre Mitarbeiter. Es ist wichtig, den Schutz auf die Risiken auszurichten, denen Anwender während der gesamten Angriffskette ausgesetzt sind – von der Erstkompromittierung über laterale Bewegungen bis hin zum eigentlichen Ziel der Angreifer, der Datenexfiltration. 

In dieser dreiteiligen Webinar-Reihe erhalten Sie einen vollständigen Überblick über die dynamische Bedrohungslandschaft und proaktive Strategien, mit denen Sie Ihr Unternehmen schützen und die Angriffskette in jeder Phase durchbrechen können. 

Bitte beachten Sie, dass das Webinar in englischer Sprache abgehalten wird. Wenn Sie einen Termin mit einem Experten in Ihrer lokalen Sprache vereinbaren möchten, kontaktieren Sie uns.  

Teil 1

E-Mail-Angriffe und Erst-Kompromittierungen stoppen

E-Mail ist heute auf der ganzen Welt der wichtigste Angriffsvektor. Bedrohungsakteure greifen Menschen mit Phishing, Malware und Social-Engineering-Taktiken an. Deshalb ist es wichtig, Gegenmaßnahmen zu ergreifen, um hochentwickelte E-Mail-Bedrohungen zu beseitigen, noch bevor sie in die Posteingänge der Nutzer gelangen. Damit kann die Erst-Kompromittierung verhindert und die Angriffskette durchbrochen werden. 

Nehmen Sie an unserem 45-minütigen Webinar teil, dem ersten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt:

  • Welche Taktiken Angreifer häufig für die Erstkompromittierung einsetzen
  • Wie Angreifer ihre Taktiken weiterentwickeln, um der Erkennung zu entgehen
  • Wie Sie E-Mail-Angriffe und Erst-Kompromittierungen effektiv stoppen können

Jetzt ansehen

Aegis chain

Teil 2

Rechteerweiterungen verhindern und laterale Bewegungen erkennen

Identitätsschwachstellen sind der wichtigste Angriffsvektor bei mehr als 90 % aller Cyberbedrohungen – und sie sind in allen Unternehmen vorhanden. Es ist wichtig zu wissen, wie Sie identitätsbezogene Risiken verhindern und laterale Bewegungen stoppen können, bevor Schaden entsteht. 

Nehmen Sie an unserem 45-minütigen Webinar teil, dem zweiten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt:  

  • Wo sich die Schwachstellen durch privilegierte Identitäten befinden  
  • Typische Angriffstaktiken, mit denen Anmeldedaten missbraucht werden 
  • Wie Sie Rechteerweiterungen verhindern und Angriffspfade mit lateralen Bewegungen stoppen
     

Jetzt ansehen

ITDR chain

Teil 3

Schutz vor Datenverlust und Insider-Bedrohungen

Durch die Zunahme von Hybrid-Arbeit und Cloud-Speicher sind Cyberbedrohungen nicht nur durch Cyberkriminelle sondern auch durch fahrlässig oder böswillig handelnde Insider in letzter Zeit immer häufiger geworden. Unternehmen benötigen einen personenzentrierten Ansatz für den Schutz ihrer Informationen, um die Angriffskette zu durchbrechen und ihr geistiges Eigentum sowie andere vertrauliche Daten vor kompromittierten und böswilligen Anwendern zu schützen. 

Nehmen Sie an unserem 45-minütigen Webinar teil, dem dritten Teil unserer dreiteiligen Reihe. Dabei werden folgende Themen behandelt: 

  • Typische Muster für Datenverlust über E-Mails, Cloud, Endpunkte und Web
  • Wie Sie Datenexfiltration erkennen und verhindern
  • Einblicke in riskantes Anwenderverhalten
     

Jetzt ansehen

Sigma chain