Regeln

Only words with 2 or more characters are accepted
Max 200 chars total
Space is used to split words, "" can be used to search for a whole string (not indexed search then)
AND, OR and NOT are prefix words, overruling the default operator
+/|/- equals AND, OR and NOT as operators.
All search words are converted to lowercase.


WEBCAST-SERIE:
CYBER SECURITY MIT MICROSOFT

Das Event liegt in der Vergangenheit.

Jetzt Aufzeichnung anfordern

 

 

CYBER-ATTACKEN ERFOLGREICH ABWEHREN

Laut aktuellen Studien von BSI und Bitkom waren 70% aller deutschen Unternehmen im Jahr 2019 von digitalen Angriffen betroffen. Dabei sind über 100 Mrd. Euro Schaden entstanden. Doch nicht nur die Häufigkeit der Angriffe nimmt zu auch die Komplexität steigt stetig. Um Cyber-Attacken rechtzeitig erkennen und abwehren zu können, muss das Vorgehen der Angreifer verstanden werden. Erst dann können geeignete Gegenmaßnahmen wirkungsvoll zum Einsatz gebracht werden. Ob Endpoint-Security, Threat Protection oder Identitätsschutz wir beleuchten in unserer Webcast-Serie alle wichtigen Bereiche einer umfassenden Security-Strategie und blicken hinter die Kulissen von Cyber-Attacken. 

Sie haben den Live-Webcast verpasst?

Keine Sorge, wir stellen Ihnen gerne die Aufzeichnung zur Verfügung. Melden Sie sich dazu ganz einfach im untenstehenden Formular an und erhalten Sie in Kürze alle Unterlagen.

In unserer Aufzeichnung beleuchten unsere Experten die Angriffsketten von Hackern und geben Ihnen ein Einblick, wie die Microsoft Security Produkte zum Schutz Ihrer Unternehmens-IT genutzt werden können. In den einstündigen Webcasts mit Q&A beantworten Ihnen unser Security-Experten Fragen wie:

  • Was sind typische „Cyber Kill Chains“ von Hackern?
  • Wie können Angriffsketten wirkungsvoll unterbrochen werden?
  • Welche Technologien unterstützen Sie dabei?
  • Welche Microsoft Produkte basieren auf diesen Technologien und was tun diese genau?
 
 

Diese spannenden Themen erwarten Sie in der Webcast-Serie:

  • TEIL 1: Cyber Kill Chains unterbrechen mit moderner Technologie - Ein Überblick
     
  • TEIL 2:  Threat Protection mit Microsoft Defender for Office 365
     
  • TEIL 3:  Schutz der Endpoints mit Microsoft Defender for Endpoint
     
  • TEIL 4:  Schutz der Identitäten mit Microsoft Defender for Identity
     
  • TEIL 5:  Cloud App Security mit dem Cloud App Broker von Microsoft
     
 
 
 

Dieses Event teilen:


Anmeldung

Nur einmal anmelden und Zugang zu allen 5 Teilen der Webcast-Serie sowie allen Unterlagen erhalten. 

Datenschutz*