Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Webinare

Die neue Ära der Internet-Belastung: Was das für Sicherheitsteams bedeutet

Zusammenfassung:

Begleiten Sie die Censys -Forscherin Emily Austin im Gespräch mit dem Gastredner Jess Burn von Forrester, der die Ergebnisse des Censys-Berichts "2022 State of the Internet" erörtert. Dieser erste Bericht seiner Art bietet eine globale Perspektive auf das Internet als Ganzes und untersucht, wie Sicherheitsexperten in den letzten achtzehn Monaten verschiedene Schwachstellen beseitigt haben. Der Bericht gibt auch Hinweise darauf, wie Unternehmen ihre Sicherheitspflege priorisieren und bewerten können.

Das Webinar wird sich mit den wichtigsten Themen des Berichts befassen, darunter

  • Shadow IT und Streuung von Vermögenswerten: Erfahren Sie, wie Shadow IT und die Ausbreitung von Vermögenswerten durch Geschäftstrends wie die Zunahme der Telearbeit und Fusionen und Übernahmen verschärft wurden, und gewinnen Sie einen Einblick in die Herausforderungen, die sich daraus für den Vermögensschutz ergeben.
  • Fehlkonfigurationen und Gefährdungen: Diese stellen den Großteil der im Internet beobachteten Risiken Censys dar, nicht CVEs oder andere fortgeschrittene Schwachstellen. Eine gute Sicherheitshygiene ist vielleicht nicht so aufregend wie ein Zero Day, aber sie ist ein wichtiger Bestandteil einer starken Defense-in-Depth-Strategie.
  • Schwachstellen-Management: Die Verwaltung von Schwachstellen stellt für Unternehmen weiterhin eine Herausforderung dar. Erfahren Sie mehr über die Reaktionen auf drei verschiedene große Schwachstellen, die in den USA beobachtet wurden, und die Bedeutung des Schwachstellenmanagements.

Hören Sie Jess und Emily, was die einzelnen Themen für Sicherheitsexperten und Führungskräfte bedeuten, und erfahren Sie mehr darüber, wie Sicherheitsteams diese Erkenntnisse in die Tat umsetzen können.

Jetzt streamen

Vielen Dank, dass Sie sich für das Webinar angemeldet haben!


Jetzt anschauen.
Lösungen für das Management von Angriffsflächen
Mehr erfahren