Offenes Vorhängeschloss liegt auf einer Platine

14. August 2020

Weiterbildung Online: IT-Security-Webinar zum Thema Schwachstellenmanagement mit Tenable.sc

Fortsetzung der Webinar-Reihe zum Thema IT-Security: Am 25. August 2020 von 10 bis 11 Uhr geht es in die vierte Runde. Das Thema lautet dieses Mal Schwachstellenmanagement mit Tenable.sc.

Das Webinar bietet einen Überblick über das Schwachstellenmanagement-System Tenable.sc. Es werden verschiedene Wege aufgezeigt, wie die Schwachstellen einer IT-Systemlandschaft erhoben werden können. Darüber hinaus erfahren die Teilnehmer, welche Darstellungs- und Auswertungsmöglichkeiten sie im Schwachstellenmanagement-Prozess unterstützen können. Tenable.sc hilft, IT-Umgebungen transparent zu machen, um Risiken zu (er-)kennen und Maßnahmen zielgerichtet ableiten zu können.

Adressiert ist das Webinar an alle, die sich für das Thema Schwachstellenmanagement interessieren, ob Unternehmen oder Privatperson spielt keine Rolle.

In einem etwa 40-minütigen Präsentationsteil wird das Schwachstellenmanagement-System Tenable.sc anhand von konkreten Beispielen und Anwendungsmöglichkeiten vorgestellt. Fragen können jederzeit oder im 20-minütigen Frageteil am Ende per Chat gestellt werden.

Termin: Dienstag, 25. August 2020, 10:00 – 11:00 Uhr

Die kostenlose Teilnahme ist ohne Anmeldung über den folgenden Link möglich:
https://attendee.gotowebinar.com/register/2603936412985999119
Ein frühzeitiges Einwählen ist empfehlenswert, da dieses einige Minuten in Anspruch nehmen kann.

Für weitere Fragen oder auch bei individuellen Webinar-Wünschen steht das Webinar-Team gern unter webinare@it-mod.de zur Verfügung.

 
Bild: Nikolay Antonov/Shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

IT ServiceDesk Agent (m/w/x)

  Als Single Point of Contact sind Sie im First Level Support die erste telefonische „Anlaufstelle“ für den Anwender in allen Serviceanfragen sowie die zentrale Schnittstelle zu den nachgelagerten IT-Support-Prozessen. Wir setzen auf regionalen, persönlichen […]

weiterlesen
Junior IT Consultant – IT Servicemanagement (ITSM) m/w/x weiterlesen
IT Spezialist: 2nd-Level Supporter (m/w/x) weiterlesen