Les neuf menaces d’origine interne les plus fréquentes et comment les détecter

Die Veranstaltung Les neuf menaces d’origine interne les plus fréquentes et comment les détecter ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

eBook

DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN

Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.

eBook

SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN

Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.

Technische Dokumente

Change Auditor Threat Detection – So funktioniert es
Change Auditor Threat Detection – So funktioniert es

Erkennen Sie Insider-Bedrohungen mithilfe von maschinellem Lernen, UEBA (User and Entity Behavior Analytics) und SMART-Korrelationstechnologie, um Datensicherheitsverletzungen zu vermeiden.

Whitepaper

Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen

Herausforderungen bei der Erkennung von Insider-Bedrohungen, die Vorteile sowie Grenzen regelbasierter und musterbasierter Lösungen zur Erkennung von Bedrohungen betrachten.

Whitepaper

Modernisierung von Active Directory für Azure und Office 365
Modernisierung von Active Directory für Azure und Office 365

In diesem Whitepaper wird beschrieben, inwiefern es von Vorteil ist, wenn Sie die AD Umgebung Ihrer Organisation vor der Migration zu Azure und Office 365 modernisieren.

eBook

Die fünf wichtigsten Tipps zur Vermeidung von Problemen bei der Verwaltung hybrider AD Umgebungen
Die fünf wichtigsten Tipps zur Vermeidung von Problemen bei der Verwaltung hybrider AD Umgebungen

Die Verwaltung von Active Directory kann mühsam sein. Systemeigene Werkzeuge verfügen über begrenzte Funktionen, was zu ineffizienten Abläufen führt, z.B. die Verwaltung von Benutzerkonten oder Gruppenmitgliedschaften mittels manueller Prozesse oder Skrip

Whitepaper

Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen

Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.

eBook

Sorgenfreie Migration zu Office 365
Sorgenfreie Migration zu Office 365

Dieses aufschlussreiche E-Book umfasst wichtige, hilfreiche Anleitungen für die Planung, Migration und Verwaltung Ihrer neuen Office 365 Umgebung.