×

Jetzt Herunterladen

Vorname
Nachname
Unternehmen
Land
State
Danke!
Error - something went wrong!

Nach der Sicherheitsverletzung: Stärkung der Identity Security bei Incident Response

May 20, 2025

Nach einem Cybersicherheitsvorfall oder einer Sicherheitsverletzung stehen Unternehmen vor kritischen Herausforderungen bei der Eindämmung, Beseitigung und letztendlichen Erholung von kriminellen Aktivitäten.

In diesem Webinar wird die entscheidende Rolle von Identity Management, Kontrollen für Privileged Access und Endpunktisolierung in effektiven Strategien zur Incident Response untersucht.

Basierend auf realen Incident Response-Maßnahmen hilft Ihnen unser Experte, proaktive Kontrollen durch Erfahrungen aus der Praxis zu identifizieren und zu priorisieren.
Wir werden Authentifizierungsschwächen, Pfade zur Privilegienerweiterung und blinde Flecken bei der Erkennung erkunden, um die Persistenz in kompromittierten hybriden und Multi-Cloud-Umgebungen zu erhalten.

Was Sie lernen werden:

  • Taktiken für die sofortige Reaktion: Entdecken Sie kritische Eindämmungsstrategien, um laterale Bewegung und Privilegienerweiterung nach einer Kompromittierung der Identität zu begrenzen
  • Privileged Access Management (PAM) in IR: Verstehen Sie, wie robuste PAM-Funktionen sowohl als forensische Tools als auch als Kontrollpunkte bei Incident Response dienen
  • Wiederherstellungs-Roadmap: Lernen Sie die wesentlichen Taktiken kennen, um nach einer Sicherheitsverletzung vertrauenswürdige Pfade zur Infrastruktur wiederherzustellen
  • Proaktive Härtung: Erfahren Sie, wie iterative Überprüfungen, Analysen und Überwachung Ihre Sicherheitslage verbessern können

Ob Sie für IT-Administration, Cloud-Sicherheitsarchitektur, Incident Response oder Compliance verantwortlich sind, diese Sitzung hilft Ihnen, Ihre Bemühungen zur Stärkung der Verteidigungsfähigkeiten Ihres Unternehmens zu priorisieren.

Vorheriges Video
Cloud Access Mismanagement verhindern – Lehren aus dem Codefinger-Ransomware-Angriff
Cloud Access Mismanagement verhindern – Lehren aus dem Codefinger-Ransomware-Angriff

Cloud-Umgebungen sind bevorzugte Ziele von Cyberangriffen. Erfahren Sie, wie ZSP- und TEA-Frameworks Sicher...

Nächstes Video
KI, menschliches Verhalten und die Risiken für die Identity Security, die Sie nicht ignorieren sollten
KI, menschliches Verhalten und die Risiken für die Identity Security, die Sie nicht ignorieren sollten

Erfahren Sie mehr über Trends im Bereich der Identity Security aus dem CyberArk 2025 Identity Security Land...