Wie erkennen Sie kompromittierte Login-Daten?

Know Thy Enemy: Wie Sie Angriffe auf Anwender finden

Bereitgestellt von: RAPID7

Wie erkennen Sie kompromittierte Login-Daten?

Know Thy Enemy: Wie Sie Angriffe auf Anwender finden

Sicherheitsexperten sind sich darin einig: Die Frage ist nicht OB man angegriffen wird, sondern WANN.

Zeit ist ein knappes Gut, wenn sich ein Angreifer in Ihrem Netzwerk befindet. In diesem Moment muss Ihre IT schnell und effizient Angriffe erkennen und einschätzen können, denn nur so können Sie einen Angriff abwehren, bevor Schaden entsteht. Reaktionszeit sollte in Minuten gemessen werden, nicht in Stunden oder Tagen, da eine schnelle Reaktion Ihr Risiko deutlich minimiert.
 
Security-Experte Christian Kirsch zeigt Ihnen wie Sie Intruder Analytics als Best Practices für Ihr Incident-Response-Programm einführen können.

Der Webcast behandelt folgende Themen:

·         Welche Schritte muss ein Angreifer durchführen, um erfolgreich zu sein?
·         Was sind die größten Risiken,
           und wie kann ich Angriffe erkennen oder abwehren?
·         Die größten Probleme in Incident Response – heute und in fünf Jahren 
·         Stärken und Schwächen aktueller Lösungsansätze
·         Was ist Intruder Analytics, und welche Aspekte muss ich beachten
·         Fallstudien mit Unternehmen verschiedener Größen und Branchen 

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Webcasts deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 14.12.15 | RAPID7

Veranstalter des Webinars

RAPID7

1st Floor, Building 1025 Arlington House
RG7 4SA Reading
England

Datum:
21.05.2015 15:00