Offenes Vorhängeschloss liegt auf einer Platine

14. August 2020

Weiterbildung Online: IT-Security-Webinar zum Thema Schwachstellenmanagement mit Tenable.sc

Fortsetzung der Webinar-Reihe zum Thema IT-Security: Am 25. August 2020 von 10 bis 11 Uhr geht es in die vierte Runde. Das Thema lautet dieses Mal Schwachstellenmanagement mit Tenable.sc.

Das Webinar bietet einen Überblick über das Schwachstellenmanagement-System Tenable.sc. Es werden verschiedene Wege aufgezeigt, wie die Schwachstellen einer IT-Systemlandschaft erhoben werden können. Darüber hinaus erfahren die Teilnehmer, welche Darstellungs- und Auswertungsmöglichkeiten sie im Schwachstellenmanagement-Prozess unterstützen können. Tenable.sc hilft, IT-Umgebungen transparent zu machen, um Risiken zu (er-)kennen und Maßnahmen zielgerichtet ableiten zu können.

Adressiert ist das Webinar an alle, die sich für das Thema Schwachstellenmanagement interessieren, ob Unternehmen oder Privatperson spielt keine Rolle.

In einem etwa 40-minütigen Präsentationsteil wird das Schwachstellenmanagement-System Tenable.sc anhand von konkreten Beispielen und Anwendungsmöglichkeiten vorgestellt. Fragen können jederzeit oder im 20-minütigen Frageteil am Ende per Chat gestellt werden.

Termin: Dienstag, 25. August 2020, 10:00 – 11:00 Uhr

Die kostenlose Teilnahme ist ohne Anmeldung über den folgenden Link möglich:
https://attendee.gotowebinar.com/register/2603936412985999119
Ein frühzeitiges Einwählen ist empfehlenswert, da dieses einige Minuten in Anspruch nehmen kann.

Für weitere Fragen oder auch bei individuellen Webinar-Wünschen steht das Webinar-Team gern unter webinare@it-mod.de zur Verfügung.

 
Bild: Nikolay Antonov/Shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Mann betrachtet Tablet-Display mit Lupe

Ein Schwachstellenscan ist mehr als nur ein Scan

Die Zeiten, in denen Unternehmen IT-Security ganz unten auf ihre Prioritätsliste setzten, sind vorbei. In den letzten Jahren ist es mehr als deutlich geworden, dass Hackerangriffe kein medial aufgebauschter Hokuspokus sind, sondern eine reale, geschäftskritische […]

weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
Warum ein Pentest allein gegen Emotet nicht hilft weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen

AKTUELLE ARTIKEL