Hi [[ session.user.profile.firstName ]]

Qualys - Deutsch

  • Date
  • Rating
  • Views
  • So nutzen Sie praxisrelevante Bedrohungsdaten für Ihr Schwachstellenmanagement-P So nutzen Sie praxisrelevante Bedrohungsdaten für Ihr Schwachstellenmanagement-P Markus Westphal, Central EMEA Manager, Qualys Recorded: Oct 1 2015 16 mins
    Dieser Live-Webcast zeigt Ihnen, wie Qualys und Kenna gemeinsam die Schwachstellenscans von Unternehmen mit Bedrohungsdaten verbinden, um effektives Schwachstellenmanagement auf Risikobasis zu ermöglichen. Die Teilnehmer lernen Strategien kennen, um praxisrelevante Bedrohungsdaten auf ihre Schwachstellenmanagement-Pogramme anzuwenden.
  • Unsichere SSL-Konfigurationen aufdecken und korrigieren Unsichere SSL-Konfigurationen aufdecken und korrigieren Wolfgang Kandek, Chief Technical Officer Recorded: May 18 2015 62 mins
    Als Sicherheitsspezialist sind Sie ständig auf der Hut vor externen Bedrohungen. Die heutige dynamische, komplexe Infrastruktur führt aber auch zu vielen internen Sicherheitsverletzungen aufgrund falscher Konfiguration von IT-Ressourcen, wie etwa SSL. Um zu einem sichereren Umgang mit diesem Verschlüsselungsprotokoll beizutragen, hat Qualys das Forschungsprojekt SSL Labs ins Leben gerufen, das zwei Hauptprobleme im Sicherheits-Ökosystem angehen will: fehlende Tools und fehlende Dokumentation. Besuchen Sie einen neuen Webcast von Qualys, um sich über den aktuellen Stand der SSL-Verschlüsselung zu informieren und zu erfahren, was gegen die gravierenden Probleme getan werden kann. Verpassen Sie nicht diese wichtigen aktuellen Informationen zu SSL, die Ihnen Ressourcen und entscheidende Schritte zur Erhöhung Ihrer Sicherheit aufzeigen.
  • In 3 Schritten zur IT Configuration Compliance In 3 Schritten zur IT Configuration Compliance Jannis Utz, Technical Account Manager, Qualys GmbH Recorded: Mar 31 2015 54 mins
    Wie Sie in drei Schritten ein klares IT-Configuration Management aufsetzen

    Als Verantwortlicher für IT-Security sind Sie konstant mit möglichen Angriffszenarien und deren Abwehr beschäftigt. Ein Großteil der Angriffe sind nur deshalb erfolgreich, weil Komponenten in Ihrem Netzwerk unzureichend konfiguriert sind.
    Die Herausforderung ist, genau diese Maschinen zu identifizieren und sicher zu stellen, dass sie korrekt konfiguriert werden und dies auch bleiben.
    Lernen Sie in unserm Webcast wie Qualys Policy Compliance Ihr IT-Configuration-Management verbessern kann und damit Ihre Basis-Security stärkt und das Ganze voll automatisiert.
    Erfahren Sie:
    • Etablieren und Umsetzung von Security Configurations
    • Automatisierung und Durchführung von regelmäßigen Configuration Assessments
    • Priorisierung und Umsetzung von Remedation Workflows
  • Risiken und Verwundbarkeiten automatisch und kontinuierlich managen Risiken und Verwundbarkeiten automatisch und kontinuierlich managen Arne Jacobsen, Managing Director Central EMEA Recorded: Feb 26 2015 45 mins
    Die aktuelle Studie des BSI zeigt, dass Angriffe auf Unternehmen und Behörden zunehmen, und dass die Bedrohungslage akut ist. Eine schnelle und zeitnahe Reaktion auf aktuelle Bedrohungen wird immer wichtiger. Lernen Sie in unserem aktuellen Webcast, wie ein kontinuierliches und automatisiertes Security-Management mit Qualys aussieht. Erfahren Sie, wie unsere Kunden ein skalierbares, sehr akkurates und vor allem schnell implementierbares System aufgesetzt haben. Qualys Schwachstellen-Management gibt Ihnen eine direkte, kontinuierliche und globale Sicht auf Risiken innerhalb Ihrer IT-Infrastruktur und schützt Sie so gegen aktuelle Bedrohungen.
  • BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen Wolfgang Kandek, Chief Technical Officer Recorded: Jan 28 2015 61 mins
    Bekannte Schwachstellen machen den deutschen Netzschützern vom Bundesamt für Sicherheit in der Informationstechnik (BSI) große Sorgen. Die Bedrohungslage für deutsche Unternehmen und Behörden wird zufolge des aktuellen IT-Sicherheitsberichts als kritisch eingeschätzt. In dem 48-seitigen Papier wird vor neuen Sicherheitslücken, Angriffen auf Industriesteueranlagen, Identitätsdiebstahl und Schwachstellen der Netzinfrastruktur gewarnt.

    Herkömmliche Sicherheitsprogramme stehen unter Druck: Pro Tag werden zwischen 15 und 20 neue Malwarevarianten gegen Unternehmen eingesetzt. Viele Unternehmen reagieren hierauf mit Resignation, obwohl es einen Maßnahmenkatalog gibt, mit dem bis zu 95 Prozent der aktuellen Angriffe verhindert werden können. Lernen Sie in unserem Webcast, welche Maßnahmen zu ergreifen sind.

    * BSI-IT Sicherheitsbericht 2014 - Welche Ursachen haben aktuelle Angriffe?
    * Schwachstellen und veraltete Software als beliebtes Angriffsziel
    * Top 4 Maßnahmen für eine gesteigerte IT-Sicherheit
  • Webanwendungen: Bedrohungen und Trends Webanwendungen: Bedrohungen und Trends Christian Sauter, Technical Account Manager, Central EMEA Recorded: Dec 4 2014 27 mins
    In diesem Webcast erörtern wir Erkenntnisse zu Bedrohungen für Webanwendungen, die IBM, Verizon und Symantec jüngst veröffentlicht haben, und geben damit einen aktuellen Überblick über die Bedrohungslandschaft in diesem Bereich. Wir erläutern die Veränderungen bei den Methoden und Motiven der Angreifer sowie die besten Maßnahmen, um die Risiken zu ermitteln und sich davor zu schützen.

    - Finden Sie heraus, wie sich laut neuen Analysen die Methoden und Motive der Angreifer verändern.

    - Erhalten Sie Einblick in die Trends, die sich bei der Untersuchung von Sicherheitsverletzungen herauskristallisieren.

    - Erfahren Sie, wie Sie die gängigsten und riskantesten Angriffe auf Webanwendungen erkennen und sich verteidigen können.
  • Automatisieren Sie die Erkennung Ihrer aktiven IT Infrastruktur Automatisieren Sie die Erkennung Ihrer aktiven IT Infrastruktur Martin Ulmer Recorded: Sep 25 2014 22 mins
    Alle Unternehmen jeglicher Größe sind heute mit einer schwierigen Aufgabe konfrontiert: Wie weiß ich, welche IT Geräte (Assets) im Netzwerk des Unternehmens aktiv sind? Die sich täglich ändernde IT Infrastruktur erfordert eine robuste Lösung, die die Verwaltung und das Erkennen der IT Geräte automatisiert. Genau zu wissen, welche Geräte gerade aktiv oder nicht aktiv sind, ist der grundlegende Schritt für die Sicherheit Ihres Netzwerks. Diese aktuellen Informationen können dann z.B. zum Aufbau einer effektiven Schwachstellen-Management Lösung verwendet werden.

    Martin Ulmer, Technical Account Manager bei Qualys wir Ihnen zeigen, wie einfach die IT Geräteverwaltung mit Qualys eingerichtet und konfiguriert wird.

    * Erfahren Sie, wie der Inventory Management Prozess, das * Scannen, Berichtswesens und die Organisation von IT Geräten automatisiert werden kann.
    Sehen Sie, wie einfach es mit dem Qualys Asset Management ist, eine beliebig große Anzahl an IT Geräten zu identifizieren, zu kategorisieren und zu verwalten.
    * Asset Management: Best Practices
  • Bis zu 80% sicherer, TOP4 Maßnahmen zur Abwehr von Malware und Attacken Bis zu 80% sicherer, TOP4 Maßnahmen zur Abwehr von Malware und Attacken Markus Westphal Recorded: Jul 8 2014 25 mins
    Finden Sie heraus, wie Sie Ihre IT-Infrastruktur um bis zu 80% sicherer machen mit Lösungen von Qualys. Sie erhalten im Webcast einen Überblick über aktuelle Bedrohungen und wie Sie diese minimieren können. Mit einer geeigneten Risikoprävention können Sie den Großteil aller Attacken bereits im Vorfeld abwehren.

    Wir geben Ihnen während dem Webcast einen Überblick zu folgenden Features:
    • Lückenlose Bestandsaufnahme (Inventory) Ihrer IT-Systeme
    • Auflistung der eingesetzten Software und Dienste
    • Identifikation möglicherweise sicherheitskritischer Dienste und Systeme
    • Abschalten dieser Dienste und Systeme (Remediation)
  • Der Hacker-Blick auf Ihr Unternehmen - Continuous Monitoring Ihrer Perimeter Der Hacker-Blick auf Ihr Unternehmen - Continuous Monitoring Ihrer Perimeter Arne Jacobsen Recorded: Jun 10 2014 45 mins
    Hacker und Cyber-Kriminelle untersuchen Ihre Permieter fortlaufend auf Angriffspunkte. Bis heute gab es keine Lösungen, , die es Unternehmen ermöglichen, konstant auf Schwachstellen zu scannen, sondern nur Tools, die in Intervallen (z.B. einmal im Monat) gescannt haben. Folgen Sie deshalb unserem Webcast und lernen Sie, wie Sie Ihr Unternehmen aus der Sicht eines Hackers sehen können. Erleben Sie wie einfach es ist, den Service "Continous Monitoring" zu implementieren und wie sowohl kleine wie große Unternehmen hiervon profitieren können:

    In diesem Webcast behandeln wir folgende Themen:

    • Direkte Alerts - wenn auf Ihrem Perimeter eine Schwachstelle besteht - noch bevor diese von einem Angreifer ausgenutzt werden kann
    • Erkennen Sie sofort Risiken, wie ungewollte Ports oder Services, abgelaufene SSL-Zertifikate oder nicht erwünschte Software
    • Reduzieren Sie die Risiken, die durch Konfigurationsänderungen entstehen und erhalten Sie direkte Kentnisnahme beim Verletzen von Policies
    • Kurze Demonstration von QualysGuard Continous Monitoring

Embed in website or blog