Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Blogs

4 Webinare zur Cybersicherheit, die Sie sich ansehen sollten

 

Hatten Sie noch keine Gelegenheit, an unseren letzten Webinaren teilzunehmen? Holen Sie mit diesen On-Demand-Aufzeichnungen nach, was Sie verpasst haben! Sie können die Aufzeichnungen jederzeit über die unten stehenden Links abrufen.

 

Profile in Bedrohungsabwehr: Bedrohungen durch Beobachtung von Verhaltensweisen aufspüren

Vortragende: Censys Senior Security Researcher Emily Austin; Censys Director of Federal Applications Matt Lembright; Gastredner: Forrester-Hauptanalyst Brian Wrozek

Wer sollte das sehen? Bedrohungsjäger und Sicherheitsexperten in Unternehmen und Behörden

Was Sie lernen werden:

In diesem Webinar erklären Emily, Matt und Brian, warum es für eine effektive Bedrohungsabwehr mehr braucht, als nur eine Umgebung wahllos nach Anhaltspunkten für eine Gefährdung zu durchsuchen, sondern vielmehr einen strategischen Ansatz. Erfahren Sie mehr darüber, wie wichtig es ist, den Gegner zu kennen, wie man am besten vorgeht, um ein Bedrohungsabwehr -Projekt zu starten, wie eine frühzeitige Erkennung (Profiling) aussieht und welche Tools und Tricks Jäger bei ihren Untersuchungen einsetzen können.

Sie werden auch sehen, wie Bedrohungsjäger die Censys Searchverwenden können, um ihre Suche zu verbessern und die Dokumentation zu erstellen, die sie zur Sicherung ihrer Ergebnisse benötigen.

"Wir sehen nicht, dass jemand einen Einbruch begeht, aber wir sehen alle notwendigen Elemente für einen Einbruch ... Wenn wir anfangen, diese Dinge zusammenzusetzen, müssen wir Hypothesen aufstellen und uns fragen: 'Passt das zu dem, was ein Angreifer tun könnte? Oder handelt es sich um einen Pen-Tester, der seinen normalen Job macht?'" - Matt Lembright, Censys Direktor für Bundesanwendungen

Jetzt streamen

 

 

Denken Sie wie ein Angreifer

Vortragende: Censys Produktmanager Morgan Princing

Wer sollte zusehen: Cloud-Sec-Ops-Ingenieure, Cybersicherheitspraktiker, Cybersicherheitsmanager und alle, die mehr darüber erfahren möchten, wie sie ihre Cloud-Sicherheit verbessern können

Was Sie lernen werden:

Wenn es Ihrem Unternehmen wie den meisten geht, wächst Ihre Cloud-Präsenz - und zwar schnell. Die Ausbreitung der Cloud in Multi-Cloud-Umgebungen stellt die Sicherheitsteams vor neue Herausforderungen, die ihre Angriffsflächen vor immer raffinierteren Bedrohungsakteuren schützen müssen. Wie können Sicherheitsteams einen Schritt voraus sein?

In diesem Webinar erörtert Censys Produktmanager Morgan Princing, warum eine Denkweise von außen nach innen, "wie ein Angreifer", Sicherheitsteams dabei helfen kann, das, was sie in der Cloud besitzen, besser zu schützen und das Risiko einer Verletzung zu minimieren.

Streamen Sie die Aufzeichnung und erfahren Sie mehr darüber:

  • Warum die Cloud einzigartige Sicherheitsherausforderungen mit sich bringt
  • Wie Ihr Team bei der Entwicklung von Cloud-Sicherheitsprotokollen eine Outside-in-Denkweise ("think like an attacker") anwenden kann
  • Bewährte Praktiken für die Cloud-Sicherheit, die Sie zur Schaffung einer proaktiven Sicherheitskultur nutzen können
  • Wie Attack Surface Management Teams in die Lage versetzen kann, diesen "Think like an attacker"-Ansatz zu verwirklichen

"Angreifer erstellen oft eine Liste von Dingen, die zu Ihrem Unternehmen gehören, und suchen nach Schlüsselwörtern, die zu etwas führen, das wertvoll sein könnte - Sie sollten dasselbe tun. Search Ihr Inventar in einer ASM-Lösung für Dinge, die interne Entwicklungsnamen haben, die spezifisch für Ihr Unternehmen sind - Schlüsselwörter wie 'Staging', 'Prod', 'Dev'. Stellen Sie sicher, dass es sich dabei um gespeicherte Abfragen und Dinge handelt, die Sie im Auge behalten." - Morgan Princing, Censys Produktmanager

Jetzt streamen

 

 

Stärkung von Frauen in der Cybersicherheit

Vortragende: Censys VP of People and Culture Jasmine Burns; Censys CRO Sarah Ashburn; Censys CMO Dayna Rothman; Censys CFO Kathleen Thomas

Wer sollte zusehen: Jeder, der mehr über die dynamischen Karrieren von weiblichen Führungskräften und ihren Weg zu einer Führungsposition in der Cybersicherheitsbranche erfahren möchte

Was Sie lernen werden:

Nur 25 % der Führungspositionen im Bereich der Cybersicherheit sind mit Frauen besetzt. Studien zeigen jedoch, dass Unternehmen mit Frauen in Führungspositionen besser abschneiden als solche, in denen sie fehlen. In Anerkennung des Women's History Month und zur Unterstützung des Engagements von Censysfür die kontinuierliche Förderung von Frauen in unserer Branche haben wir einige der weiblichen Führungskräfte von Censys zu einem offenen Gespräch über ihre Erfahrungen zusammengebracht.

Erfahren Sie, wie diese Censys Führungskräfte erfolgreich ihren Weg als weibliche Führungskräfte in der Cybersicherheitsbranche geebnet haben. Erfahren Sie mehr über ihre individuellen Karrierewege, die Risiken, die sie eingegangen sind, um dorthin zu gelangen, wo sie heute stehen, und ihre Ratschläge für Frauen, die sich in jeder beruflichen Laufbahn auszeichnen möchten.

"Als Frau glauben wir manchmal, dass, wenn wir einfach nur gute Arbeit leisten - wenn wir einfach nur auf der Arbeit auftauchen und uns auszeichnen - 'sie' es bemerken werden und ich befördert werde. Ich habe gelernt, dass das nicht der Fall ist; man muss für sich selbst eintreten. Sie müssen Ihre Karriere selbst in die Hand nehmen, niemand sonst tut das. - Sarah Ashburn, Censys CFO

Jetzt streamen 

Alles über die Cloud: Tools, Produkte und Dienste, die für den Cloud-Erfolg entscheidend sind

Vortragende: Censys Senior Solutions Engineer Kevin Garrett

Wer sollte zusehen: Cloud-Sec-Ops, Cybersecurity-Führungskräfte und alle, die mehr über die besten Cloud-Sicherheitstools erfahren möchten

Was Sie lernen werden

Wissen Sie, wie viele Cloud-Anbieter Ihr Unternehmen nutzt? Verfügen Sie über eine Lösung, die die ständigen Veränderungen in der Cloud erfasst? Wie sieht es mit Ihrer Gefährdung aus - wissen Sie, was jemand außerhalb Ihres Unternehmens sehen kann?

Wenn Ihnen die Antworten auf diese Fragen nicht gefallen oder Sie sich nicht sicher sind, sind Sie nicht allein. Die Absicherung von Cloud-Umgebungen ist kompliziert, und sie ist heute ein erstklassiges Spielfeld für Bedrohungsakteure. In der Tat befinden sich 65 % der hohen und kritischen Risiken von Unternehmen in der Cloud. Aus diesem Grund erörtert Kevin Garrett, Senior Solutions Engineer bei Censys , in diesem von ActualTech veranstalteten Webinar, wie Sicherheitsteams ihre Sicherheitslage in der Cloud verbessern können. Kevin geht darauf ein, warum bestehende Sicherheitstools zur Verwaltung der Cloud unzureichend sein können und warum eine Attack Surface Management-Lösung dank der kontinuierlichen Erkennung von Assets in der Cloud durch ASM ideal für eine effektive Cloud-Sicherheit sein kann.

"In der Cloud gibt es eine Reihe einzigartiger Herausforderungen, mit denen wir bisher noch nicht konfrontiert waren. Die Geschäftsprozesse haben sich noch nicht an die technischen Gegebenheiten der Cloud angepasst; die Cloud hat außerdem ein wahnsinnig schnelles Entwicklungstempo, mit neuen Tools und Funktionen, die früher vor Ort waren und jetzt in der Cloud hinzugefügt werden." - Kevin Garrett, Censys Senior Solutions Engineer

Jetzt streamen

 

 

Sind Sie an weiteren Webinar-Inhalten interessiert? Sehen Sie sich unsere Bibliothek mit On-Demand-Webinaren an. 

Alle Webinare

 

Über den Autor

Rachel Hannenberg
Senior Content Marketing Manager
Als Senior Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.
Lösungen für das Management von Angriffsflächen
Mehr erfahren