Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365 Key Visual
Foren it-sa Expo Knowledge Forum E

Schwachstellenmanagement:Ganzheitliche Strategien zur Angriffsflächenminimierung

Schwachstellenmanagement für umfassenden Schutz: Von Angriffspfadanalyse bis Identitätskontrollen. Lernen Sie neue Strategien kennen.

calendar_today Mi, 23.10.2024, 13:15 - 13:30

event_available Vor Ort

place Forum, Stand 9-103

Action Video

south_east

Actionbeschreibung

south_east

Themen

Cloud Security Gesetzgebung, Standards, Normen Governance, Riskmanagement und Compliance Identity- und Accessmanagement Netzwerksicherheit / Patch-Management

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

In unserem Vortrag "Schwachstellenmanagement:Ganzheitliche Strategien zur Angriffsflächenminimierung" bieten wir Ihnen einen umfassenden Überblick über moderne Ansätze im Schwachstellenmanagement. Traditionelle Methoden reichen oft nicht mehr aus, um den wachsenden Bedrohungen der heutigen digitalen Landschaft zu begegnen. Daher stellen wir das Konzept des Schwachstellenmanagements 2.0 vor, das durch eine ganzheitliche Sichtweise und die Integration fortschrittlicher Sicherheitsstrategien besticht.
Erfahren Sie, wie sich das Schwachstellenmanagement von seinen Anfängen bis heute entwickelt hat. Wir beginnen mit einem historischen Rückblick und zeigen den Übergang von reaktiven zu proaktiven Sicherheitsmaßnahmen auf.
Kernkomponenten von Schwachstellenmanagement 2.0:
Attack Surface Management (ASM): Lernen Sie, wie Sie alle potenziellen Angriffsvektoren identifizieren und managen können.
Angriffspfadanalyse: Verstehen Sie, wie die Analyse potenzieller Angriffspfade Ihnen hilft, Schwachstellen zu erkennen und zu beheben.
Hardening Audits: Erfahren Sie, wie regelmäßige Audits und die Implementierung von Best Practices zur Systemhärtung beitragen.
Identitätschecks und -kontrollen: Entdecken Sie, wie die Überwachung und Kontrolle von Identitäten und Zugriffsrechten Ihre IT-Infrastruktur schützt.
Konfigurationskontrollen: Erhalten Sie Einblicke in die Sicherstellung korrekter und sicherer System- und Anwendungskonfigurationen.
Integration und Synergien: Erfahren Sie, wie die Integration dieser Komponenten eine robuste und umfassende Sicherheitsstrategie schafft. Anhand konkreter Fallbeispiele zeigen wir, wie Unternehmen erfolgreich Schwachstellenmanagement 2.0 implementieren und ihre Sicherheitsrisiken signifikant reduzieren konnten.
Ausblick und Zukunftstrends: Abschließend werfen wir einen Blick auf kommende Technologien und Methoden im Schwachstellenmanagement und bieten eine Zukunftsvision, wie Unternehmen sich weiterentwickeln können, um zukünftigen Bedrohungen besser gewachsen zu sein.
Dieser Vortrag richtet sich an IT-Sicherheitsfachleute, die ihre Strategien erweitern und aktualisieren möchten, um den aktuellen und zukünftigen Herausforderungen im Bereich der Cybersecurity effektiv zu begegnen. Begleiten Sie uns auf dieser Reise und entdecken Sie neue, ganzheitliche Ansätze für Ihr Schwachstellenmanagement.
... mehr lesen

Downloads

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.