Was suchen Sie?

Endpoint Detection and Response

Ihr Netzwerk wird gerade angegriffen – oder nicht?

Trotz steigender Investitionen in Cybersicherheit können die meisten IT-Verantwortlichen diese Frage nicht zu 100 % beantworten, da sie so vieles ständig im Auge behalten müssen: Nutzer, Geräte, Anwendungen, Alarme, Schwachstellen, Patches u. v. m. IT-Teams, besonders in kleineren Unternehmen, haben schlicht nicht die Zeit, ihre Netzwerke rund um die Uhr zu überwachen.

Selbst wenn einzelne Bedrohungen auftreten, reicht es nicht aus, Vorfälle aufzudecken und zu blockieren. Stattdessen ist eine Ursachenanalyse erforderlich, um sich gegen komplexe Bedrohungen zu schützen. Die Implementierung eines umfassenden Endpoint-Schutzes erfordert den Einsatz präventiver Technologien mit erweiterten Abwehrfunktionen, um die automatische Abwehr von Bedrohungen und komplexe Vorfallsreaktionen zu gewährleisten.

In unserem Webinar gehen wir unter anderem auf folgende Punkte ein:

  • Wie sieht der Ablauf eines Angriffes aus?
  • Was sind die Schritte eines Incident Response?
  • Wie sehen die Vorgehensweisen eines Angriffes aus, von der Angriffserkennung bis hin zum Zuschalten von Threat Hunter bzw. zum manuellen Disaster Recovery?
19.05.2020
Alles Wichtige auf einen Blick
Via Telefon
+49 (6751) 85378-0
Via E-Mail
Online Anfrage
Service Helpdesk
Support-Bereich
Login für Kunden
Cloud Status prüfen