Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Webconference

Webkonferenz: Endpoint | Mobile Security


Webkonferenz: Endpoint | Mobile Security
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10589
190,00 €
  • Beginn 10:30 Uhr
  • Ende 11:45 Uhr
190,00 € inkl. MwSt
159,66 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 

Hinweis zu Versandkosten

  • Für das Inland werden keine Versandkosten erhoben. Ausgenommen hiervon sind Zeitschriftenabonnements.
  • Bei Zeitschriftenabonnements ist der Versandkostenanteil bereits im Endpreis enthalten und wird nicht separat ausgewiesen.
  • Die Versandkosten ins Ausland betragen (außer bei Zeitschriften) pauschal 8,00 € und werden im Warenkorbprozess entsprechend ausgewiesen.
Sie können diese Webkonferenz  HIER  auch als kostenlose Sponsored Webkonferenz... mehr

Sie können diese Webkonferenz HIER auch als kostenlose Sponsored Webkonferenz buchen. 

 

Zeitplan:

 

10:30 –11:15 Verbesserte Cybersicherheit mit Endpunkt-Risikoanalysen
11:15 –11:45 Schutz gegen Bedrohungen am Client und in der Cloud

 

 

10:30 - 11:15 Uhr: Verbesserte Cybersicherheit mit Endpunkt-Risikoanalysen

Der umfassende Ansatz zur Sicherung der Unternehmensumgebung beginnt damit, die Angriffsfläche des Unternehmens zu verstehen, riskante Endpunkte zu identifizieren und diese zu härten, um ihre Anfälligkeit für Cyberangriffe zu minimieren. Wir betrachten dies als den ersten Schritt in Richtung umfassender Sicherheit. Endpoint Hardening ist ein Prozess zur Reduzierung der Angriffsfläche von Endpunkten. Viele Unternehmen verwenden integrierte Betriebssystemtools oder von Betriebssystemanbietern bereitgestellte Tools. Andere verwenden Patch-Management-Lösungen von Drittanbietern, mit denen das Betriebssystem und die gängigsten Anwendungen gepatcht werden können. Die wenigen vorhandenen Tools, die einige oder alle dieser Härtungsaktionen ausführen, sind nicht miteinander verbunden, verfügen über separate Verwaltungskonsolen und werden häufig von isolierten Teams verwaltet. Dies führt zu Verwirrung und Verzögerung und hinterlässt Schutzlücken. Eine integrierte Lösung für umfassende Sicherheit ist eindeutig erforderlich.

 

Wie kann ich die Angriffsfläche meines Unternehmens verstehen und Sicherheitslücken schließen

  • Endpunkt-Risikoanalysen und der Faktor Mensch
  • Systemhärtung
  • Security Automation
  • Angriffsforensik
  • Individuell anpassbares maschinelles Lernen mit HyperDetect

 

Referent: 

Michael Gisevius, Territory Account Manager bei Bitdefender und zuständig für das Projektgeschäft im Mid-Market und Enterprise Segment sowie die Partnerlandschaft in der Region Central.

 

 

Zum Unternehmen:

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und moderner Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen.

 

 

Wordmark-Bitdefender-BLACK_500px

 

 

 

 

11:15 - 11:45 Uhr: Schutz gegen Bedrohungen am Client und in der Cloud

Die Bedrohungslage hat sich durch die neuen Clouddienste verändert und erfordert nicht nur angepasste Produkte, sondern auch eine andere Sicht auf die  Bedrohungspunkte. In der klassischen Client Umgebung ist der Schutz des Systems ein wesentlicher Punkt, der in der Vergangenheit beachtet wurde. Bei Cloud-Diensten ist weniger die Verletzlichkeit des Dienstes eine Herausforderung, sondern hier steht der Schutz der Daten im Vordergrund. Dataleaks müssen vermieden werden und die Nutzung von Clouddiensten, die meine Datensicherheit missachten müssen vermieden werden.

 

Veränderte Bedrohungslage durch eine neue Mobilität am Client.

  • Bedrohungen am Client
  • Bedrohungen beim Zugriff auf die Cloud
  • Bedrohungen in der Cloud
  • MVision für den Endpoint
  • MVision für die Cloud

 

Referent:
Michael Tegtmeier

 

Zum Unternehmen:

Bücker IT Security GmbH

Ein Unternehmen der Bechtle Gruppe

 

b-cker-Logo          ESET_Logo_350px

  

  

 

Foto: fizkes/stock.adobe.com

 

Zuletzt angesehen