Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft

Die Veranstaltung Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Whitepaper

Overcoming Office 365 Security & Compliance Auditing Challenges
Overcoming Office 365 Security & Compliance Auditing Challenges

Commercial use of Office 365 has skyrocketed in recent years — but most organizations admit they still lack the

Whitepaper

Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.

eBook

Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse

Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer?

eBook

DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN

Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.

eBook

SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN

Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.

Technische Dokumente

Change Auditor Threat Detection – So funktioniert es
Change Auditor Threat Detection – So funktioniert es

Erkennen Sie Insider-Bedrohungen mithilfe von maschinellem Lernen, UEBA (User and Entity Behavior Analytics) und SMART-Korrelationstechnologie, um Datensicherheitsverletzungen zu vermeiden.

Whitepaper

Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen

Herausforderungen bei der Erkennung von Insider-Bedrohungen, die Vorteile sowie Grenzen regelbasierter und musterbasierter Lösungen zur Erkennung von Bedrohungen betrachten.

Whitepaper

Modernisierung von Active Directory für Azure und Office 365
Modernisierung von Active Directory für Azure und Office 365

In diesem Whitepaper wird beschrieben, inwiefern es von Vorteil ist, wenn Sie die AD Umgebung Ihrer Organisation vor der Migration zu Azure und Office 365 modernisieren.