Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft

Die Veranstaltung Seminario: Auditoría Forense de Seguridad en Plataformas Microsoft ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Whitepaper

Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen

Herausforderungen bei der Erkennung von Insider-Bedrohungen, die Vorteile sowie Grenzen regelbasierter und musterbasierter Lösungen zur Erkennung von Bedrohungen betrachten.

eBook

NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT

In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.

Whitepaper

Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.

eBook

Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse

Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer?

eBook

DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN

Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.

eBook

SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN

Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.

Technische Dokumente

Change Auditor Threat Detection – So funktioniert es
Change Auditor Threat Detection – So funktioniert es

Erkennen Sie Insider-Bedrohungen mithilfe von maschinellem Lernen, UEBA (User and Entity Behavior Analytics) und SMART-Korrelationstechnologie, um Datensicherheitsverletzungen zu vermeiden.

Webcast-on-Demand

Hybrid Governance: Wie Sicherheit in einer hybriden Umgebung mit lokalem AD/Azure AD und Exchange/Office 365 funktioniert.
Hybrid Governance: Wie Sicherheit in einer hybriden Umgebung mit lokalem AD/Azure AD und Exchange/Office 365 funktioniert.

Microsoft hat starke Sicherheitskontrollen für Office 365 und die cloudbasierten Anmeldeinformationen von Azure Active Directory (AD) entwickelt. Diese Maßnahmen können jedoch nutzlos sein, wenn die Integrität der lokalen Infrastruktur nicht geschützt wir