Endpoint Detection and Response
Ihr Netzwerk wird gerade angegriffen – oder nicht?
Trotz steigender Investitionen in Cybersicherheit können die meisten IT-Verantwortlichen diese Frage nicht zu 100 % beantworten, da sie so vieles ständig im Auge behalten müssen: Nutzer, Geräte, Anwendungen, Alarme, Schwachstellen, Patches u. v. m. IT-Teams, besonders in kleineren Unternehmen, haben schlicht nicht die Zeit, ihre Netzwerke rund um die Uhr zu überwachen.
Selbst wenn einzelne Bedrohungen auftreten, reicht es nicht aus, Vorfälle aufzudecken und zu blockieren. Stattdessen ist eine Ursachenanalyse erforderlich, um sich gegen komplexe Bedrohungen zu schützen. Die Implementierung eines umfassenden Endpoint-Schutzes erfordert den Einsatz präventiver Technologien mit erweiterten Abwehrfunktionen, um die automatische Abwehr von Bedrohungen und komplexe Vorfallsreaktionen zu gewährleisten.
In unserem Webinar gehen wir unter anderem auf folgende Punkte ein:
- Wie sieht der Ablauf eines Angriffes aus?
- Was sind die Schritte eines Incident Response?
- Wie sehen die Vorgehensweisen eines Angriffes aus, von der Angriffserkennung bis hin zum Zuschalten von Threat Hunter bzw. zum manuellen Disaster Recovery?