accent 1 accent 2
Icon-Check@3x
+1 CPE Virtual Connect! Event

4 Möglichkeiten, wie Angreifer Ihre Endpoints umgehen können

Mi., 24. Februar | 12:00 Uhr ET

In Ihrer Zeitzone anzeigen

 

Cyberkriminelle entwickeln ihre Taktiken ständig weiter, um nicht entdeckt zu werden. 

Seien Sie dabei, wenn wir echte Angriffe demonstrieren, bei denen Angreifer den Endpoint umgehen – etwa mithilfe von bösartigen Microsoft-365-Apps oder indem sie Schwachstellen in Remote Access Gateways ausnutzen.

Wir erklären wie diese Angriffe funktionieren und bieten Strategien zur Abwehr.

Reservieren Sie Ihren Platz!

Register Now

About this webinar...

Da Cyberangriffe immer raffinierter und schwieriger zu erkennen werden, ist es für Sicherheitsexperten wichtiger denn je, zu verstehen, wie sie funktionieren, um sich vor ihnen zu schützen. In dieser Sitzung erfahren Sie, wie Angreifer Ihre Endpoints umgehen und wie Sie Anzeichen eines Angriffs erkennen können, auch ohne dass Ihr EDR Alarm schlägt.

Was Sie lernen werden:

  • Erstellen eines bösartigen Office-Makros
  • So nutzen Angreifer Remote Access Gateways
  • So funktioniert ein Supply-Chain-Angriff wie SolarWinds
  • Auf welche Anzeichen für eine Kompromittierung man achten muss
Snir Ben Shimol
Snir Ben Shimol Direktor für Cybersicherheit, Varonis
Brian Vecci_circle
Brian Vecci Field-CTO, Varonis
Headshot_DavidGibson_SQ-1
David Gibson Leiter Marketing, Varonis

Attendees will have a chance to win some great prizes!

Amazon250
$250 USD Amazon Gift Card
Amazon500
$500 USD Amazon Gift Card
Amazon1000
$1,000 USD Amazon Gift Card

Vor Varonis hätten wir viele Stunden damit vergeudet, Ereignis-Logs zu durchsuchen, um herauszufinden, was passiert ist. Varonis bietet uns Alarme, mit denen wir Situationen schnell verstehen und lösen können.“

– Sicherheitsingenieur, großes regionales Gesundheitssystem

Möchten Sie Varonis in Aktion sehen?

Request a demo