Bevorstehende Webinare

Live Webinar Spotlight Series Nov 13, 2025 10am – 11am CT
Accelerate your Security Operations with Helix’s Improved Analyst Experience

When analysts are slowed by disconnected tools and manual steps, the entire SecOps mission suffers. The latest Trellix Helix enhancements deliver deeper visibility, faster pivots, and powerful automation to remove friction and stop threats faster.

Register Now

Webinare auf Abruf

On-Demand
Die rote Welle: Der Aufstieg der chinesischen Typhoon-APT-Gruppen

Sie erhalten detaillierte Einblicke in die strategischen Ziele und weltweiten Auswirkungen der Aktivitäten der chinesischen Typhoon-APT-Gruppen, die von Spionage bis zu Angriffen auf Infrastruktur alles im Repertoire haben. Trellix Guardians-Experten analysieren die neuesten Taktiken, Techniken und Prozeduren dieser staatlich finanzierten chinesischen Akteure.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Hyperautomation – ein echtes No-Code-Tool für automatisierte Sicherheits-Workflows

Trellix Hyperautomation soll die Orchestrierung und Automatisierung direkt in die Hände Ihres SOC-Teams legen, damit Sie schneller und effektiver reagieren können. Wir gehen im Detail auf einen Sicherheitsablauf aus dem Alltag ein – von der ersten Warnung bis zur automatisierten Anreicherung, Untersuchung und Eindämmung.

Jetzt ansehen
On-Demand
Virtueller OT-Sicherheitsgipfel (EMEA) 2025

ICS- und OT-Umgebungen sind auf guten Schutz und hohe Verfügbarkeit angewiesen. Der Schutz Ihrer kritischen OT-Systeme vor Cyber-Angriffen ist für die Widerstandsfähigkeit des Unternehmens unerlässlich. Trellix bietet von Branchenanbietern validierte Lösungen zum Schutz von OT-Systemen, einschließlich Air-Gap-Netzwerke, hybride IT/OT-Szenarien und OT-Cloud-Umgebungen.

Jetzt ansehen
On-Demand
Code, Konflikt und Chaos: Iranische Cyber-Aktivitäten in einer regionalen Krise

Erfahren Sie mehr über Cyber-Bedrohungen im sich verschärfenden geopolitischen Konflikt mit dem Iran. In diesem Webinar informieren unsere Experten über die neuesten Taktiken iranischer Cyber-Gruppen. Außerdem erhalten Sie einen kostenlosen Bedrohungsbericht.

Jetzt ansehen
On-Demand
Bedrohungssuche mit Trellix Endpoint Forensics

Intelligentere Suche und schnellere Reaktion mit Trellix Endpoint Forensics. Mit jeder Sekunde, die eine Bedrohung andauert, wächst das Risiko. Verpassen Sie nicht unser exklusives Live-Webinar, in dem die Trellix-Experten Raghu Subash Narapareddy und Robert Lourence zeigen, wie sie mit Trellix Endpoint Forensics verborgene Bedrohungen aufdecken, Untersuchungen beschleunigen und die Verweildauer minimieren.

Jetzt ansehen
On-Demand
Best Practices (EMEA) – Vom schwächsten Glied zur menschlichen Firewall: Wie Trellix-Lösungen das Sicherheitsbewusstsein verändern

Die Schulung des Cyber-Sicherheitsbewusstseins spielt eine zentrale Rolle. Trellix bietet umfassende Lösungen, mit denen Organisationen und ihre Mitarbeiter zur ersten Verteidigungslinie werden können. Erhalten Sie einen detaillierten Überblick dazu, wie Bedrohungsakteure KI gegen Sie einsetzen und wie Sie Ihr Cyber-Sicherheitsbewusstsein mit Trellix verbessern können.

Jetzt ansehen
On-Demand
Virtual Summit: Nutzung von Bedrohungsdaten: Vom Risiko zur Reaktion

Bedrohungsdaten sind das Signal. Operationalisierung ist die Strategie. Informieren Sie sich über die proaktiven Sicherheitsstrategien von CISA-Experten, Branchenführern, Trellix und unseren Kunden. Erstellen Sie einen Plan, mit dem Sie Bedrohungsdaten optimal nutzen können, um sich gegen potenzielle Bedrohungen zu wappnen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Umfassender strukturierter Datenschutz mit Trellix Database Security

Da Unternehmen in immer komplexeren Umgebungen agieren (z. B. bei der Migration zu Cloud-Plattformen wie Amazon RDS und Nutzung hybrider Infrastrukturen), ist zuverlässige Sicherheit für die wichtigsten Unternehmensdaten – die Datenbanken – unverzichtbar.

Jetzt ansehen
On-Demand
Über den Feed hinaus: Operationalisierung von Bedrohungsdaten mit Trellix

Die Operationalisierung von Bedrohungsdaten ist entscheidend, um Dateneinblicke für praktische Abwehrmaßnahmen nutzen zu können. Durch die Operationalisierung von Informationen können Sicherheitsteams Schwachstellen priorisieren, die Erkennung verbessern und Warnungen mit Kontext anreichern, um Reaktionszeiten zu verkürzen und ihre allgemeine Sicherheitsaufstellung gegenüber einer sich ständig weiterentwickelnden Bedrohungslandschaft zu verbessern.

Jetzt ansehen
On-Demand Spotlight-Reihe
Über die Erkennung hinaus: Schnelle Reaktion und gründliche Forensik mit EDRF –eine besondere Wiederholung

Wir freuen uns, Ihnen noch einmal unser Webinar „Über die Erkennung hinaus: Schnelle Reaktion und gründliche Forensik mit EDRF“ aus der Spotlight-Serie von Trellix präsentieren zu dürfen. Ist Ihr Unternehmen wirklich auf den nächsten raffinierten Cyber-Angriff vorbereitet? In diesem exklusiven Webinar werden die bahnbrechenden neuen Funktionen der Trellix-Plattform für EDRF (Enhanced Endpoint Detection and Response with Forensics, verbesserte Endgeräteerkennung und Reaktion mit Forensik) vorgestellt.

Jetzt ansehen
On-Demand Spotlight-Reihe
Über die Erkennung hinaus: Schnelle Reaktion und gründliche Forensik mit EDRF

Ist Ihr Unternehmen wirklich auf den nächsten raffinierten Cyber-Angriff vorbereitet? In diesem exklusiven Webinar werden die bahnbrechenden neuen Funktionen der Trellix-Plattform für EDRF (Enhanced Endpoint Detection and Response with Forensics, verbesserte Endgeräteerkennung und Reaktion mit Forensik) vorgestellt. Da sich die Bedrohungslandschaft weiterentwickelt, reicht es nicht mehr, sich ausschließlich auf die reaktive Erkennung zu verlassen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix NDR 4.0: Der nächste Schritt bei Erkennungs- und Reaktionsmöglichkeiten für Netzwerke

Wird Ihr Team mit Warnungen überhäuft, während Angreifer über unbekannte Pfade in Ihr Netzwerk eindringen? Sie erhalten einen exklusiven Einblick in Trellix Network Detection and Response 4.0 – unser bisher modernstes NDR-Release, das speziell für die Anforderungen der dynamischen und hochkomplexen Bedrohungslandschaft von heute entwickelt wurde.

Jetzt ansehen
On-Demand AWS
Verpassen Sie mit GenAI von Trellix und AWS keine Warnmeldung

Lernen Sie in unserem Webinar, wie Trellix Wise, basierend auf Amazon Bedrock, mithilfe von generativer KI alle Sicherheitsmeldungen automatisch und in Echtzeit untersucht. Erfahren Sie außerdem, wie Sie die Reaktionszeiten verkürzen, die Produktivität Ihrer Analysten steigern und Überlastung durch zu viele Warnungen vermeiden können.

Jetzt ansehen
On-Demand
Best Practices (EMEA): Schutz von OT-Systemen mit Trellix

OT-Systeme (Operational Technologie) bilden das Rückgrat kritischer Infrastrukturen und industrieller Umgebungen und sind daher ein vorrangiges Ziel von Cyber-Angriffen, die unseren Alltag komplett auf den Kopf stellen können. In diesem Webinar sprechen unsere Sicherheitsexperten darüber, wie kritische Branchen ihr OT-Sicherheitsniveau verbessern müssen. Außerdem geben sie einen praktischen Überblick über die Grundlagen der OT-Sicherheit.

Jetzt ansehen
On-Demand
Best Practices (EMEA): Warum Trellix für DORA-Compliance?

Wenn Sie mehr über die DORA-Vorschriften sowie darüber erfahren möchten, wie Trellix Sie bei ihrer Einhaltung unterstützen kann, nehmen Sie an unserem Webinar „Warum Trellix für DORA-Compliance?“ teil.

Jetzt ansehen
On-Demand Spotlight-Reihe
Absicherung Ihrer eigenen Peripherie – Nahtloser bidirektionaler Schutz für E-Mail- und Cloud-Anwendungen

Unternehmen verlassen sich für effektive Abläufe und Zusammenarbeit heute größtenteils auf E-Mail- und Cloud-Anwendungen – diese Tools bergen aber auch hohe Risiken. Andy Logan und Nasir Shakour demonstrieren die integrierten Sicherheitskontrollen von Trellix für umfassenden bidirektionalen Schutz.

Jetzt ansehen
On-Demand
„Dr. Zero Trust bitte melden“ mit Carahsoft

Trellix und Carahsoft präsentieren „Dr. Zero Trust bitte melden: Schutz von Gesundheitsdaten vor der Katastrophe“, ein spezielles Webinar für Führungskräfte und Sicherheitsspezialisten von Unternehmern, die in den Bereichen Gesundheitswesen, Zahlungsdienstleistungen und Biowissenschaften tätig sind. Wir untersuchen, wie Angreifer die wachsende Angriffsfläche im Gesundheitswesen ausnutzen und wie Zero-Trust-Prinzipien Ihnen helfen können, Datenexfiltration zu erkennen und zu verhindern, Insider-Bedrohungen abzuwehren und vertrauliche Gesundheitsinformationen mit einem integrierten Zero-Trust-Ansatz zu schützen.

Jetzt ansehen
On-Demand
Trellix MDR: Hochpräzise Bedrohungsreaktion und professioneller Schutz

In diesem exklusiven Webinar stellen die Trellix-Experten Jim Coffman und Christina DiCarlo Trellix MDR vor, eine leistungsstarke Kombination aus KI-basierter Analytik und Rund-um-Uhr-Expertenüberwachung. Erfahren Sie, wie Trellix MDR die hochpräzise Reaktion auf Bedrohungen beschleunigt, die Warnmeldungsmüdigkeit reduziert sowie die Verweildauer minimiert – und damit eine umfassende Sicherheit bietet, die die Möglichkeiten Ihres Teams erweitert, ohne dass Sie weitere Mitarbeiter einstellen müssen.

Jetzt ansehen
On-Demand
Cyber-Bedrohungslandschaft (EMEA) – Update Mai 2025

Trellix-Experten geben einen detaillierten Überblick über die neuesten Bedrohungen und häufigsten Angriffsvektoren. Nach dem Update zu den Cyber-Bedrohungen weltweit und in der EMEA-Region erhalten Sie detaillierte Einblicke in die Erkenntnisse zu Cyber-Bedrohungen in bestimmten Ländern und erfahren, wie Sicherheitsteams die Erkennung von Bedrohungen verbessern, Untersuchungen beschleunigen sowie prompt und effektiv reagieren können.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Data Loss Prevention – Verhinderung von USB-Datenlecks mit Trellix DLP Endpoint-Gerätesteuerungsfunktionen

Der Schutz vertraulicher Daten hat für Unternehmen höchste Priorität. Die Kontrolle der zwischen dem Endgerät und externen Medien wie USB-Geräten übertragenen Informationen ist ein wichtiger Schritt zum Schutz vor Datenlecks. Unser Experte George Peña zeigt, wie Sie Ihre Sicherheitsaufstellung mit den Gerätesteuerungsfunktionen von Trellix Data Loss Prevention (DLP) Endpoint Complete stärken können.

Jetzt ansehen
On-Demand
Best Practices: Aufdeckung verborgener Bedrohungen

Malware-as-a-Platform-Frameworks, Verschleierung, asynchrone Kommunikation, Tunneling und Arsenal-Kits machen das Stoppen von Bedrohungen während und nach der Ausnutzungshase immer schwieriger. Erfahren Sie, wie Unternehmen mit Trellix Network Detection and Response (NDR) selbst komplexeste Bedrohungen eindämmen können.

Jetzt ansehen
On-Demand
Best Practices: Cyber-Sicherheitskontrollen der NCA

Die National Cybersecurity Authority (NCA) in Saudi-Arabien schützt wichtige Infrastruktur, Unternehmen und Bürger vor Cyber-Bedrohungen, indem sie Sicherheit-Frameworks und -Richtlinien festlegt. Trellix unterstützt Kunden bei der Einhaltung der NCA-Standards. Mo Cacheman und Rob Lourence informieren über die größten Bedrohungen in Saudi-Arabien, die wichtigsten Trellix-Lösungen für Resilienz sowie darüber, wie Trellix-Services bei der Compliance helfen.

Jetzt ansehen
On-Demand
Cyber-Bedrohungslandschaft (EMEA) – Über die Kompromittierung hinaus: Reduzierung der Risiken durch Infostealer mit Trellix

Sind Ihre Abwehrmaßnahmen gegen Infostealer stark genug? In diesem Webinar erfahren Sie, wie Sie Ihre Sicherheit stärken können.

Jetzt ansehen
On-Demand
Intelligenter arbeiten, nicht härter: Trellix Wise und Microsoft Copilot im Vergleich

Erfahren Sie, wie Trellix Wise einfache GenAI-Tools wie Microsoft Copilot übertrifft, indem es verwertbare Einblicke liefert, die auf jahrzehntelangen Bedrohungsdatenanalysen und Machine Learning basieren. In unserem Webinar erfahren Sie, wie wir Analysten helfen, schnellere und intelligentere Sicherheitsentscheidungen zu treffen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Data Loss Prevention – Analyse des Datenschutzbedarfs anhand moderner Anwendungsfälle

Wollen Sie Ihre Datensicherheitsstrategie optimieren? Trellix Data Loss Prevention (DLP) bietet beispiellosen Schutz für vertrauliche und proprietäre Informationen von der Tastatur bis zur Cloud. Unser Experte Anthony Newsome schildert Anwendungsfälle aus dem Alltag und stellt Best Practices vor, mit denen Sie Ihre Informationen unabhängig von ihrem Speicherort schützen können.

Jetzt ansehen
On-Demand
GenAI-gestützte Bedrohungssuche – Lösungswebinar

In unserem Webinar erfahren Sie, wie Top-Bedrohungssucher mithilfe KI-gestützter Tools und Techniken schneller als die Angreifer sind. Außerdem erfahren Sie, wie Trellix den Sicherheitsteams von heute die Informationen und die Präzision bietet, die sie benötigen, um Bedrohungen zu erkennen, zu verfolgen und zu beseitigen.

Jetzt ansehen
On-Demand Spotlight-Reihe
XDR – Die Benutzererfahrung der neuesten Tools für XDR

Unser neuestes Helix Connect-Release ist da und bietet leistungsstarke neue Funktionen, mit denen Sie die Produktivität auf die nächste Stufe heben können. Stellen Sie sich schnellere Warnungen, intelligentere Fälle, verbesserte Suchfunktionen, eine intuitive Tag-Verwaltung und eine Integrationsplattform vor, in der alles zusammenkommt! Unser Experte Trent Bowman zeigt anhand einer Live-Demo, wie diese neuen Tools Ihrem Team helfen können, effektiver zusammenzuarbeiten und die Effizienz zu steigern.

Jetzt ansehen
On-Demand Spotlight-Reihe AWS
XDR – Schnellere Erkennung und Reaktion mit Helix Connect und AWS

Wollen Sie Ihre Cyber-Sicherheitsstrategie optimieren? In unserem Webinar der Trellix Spotlight-Reihe erfahren Sie, wie Trellix und AWS die Erkennung und Reaktion in der XDR-Landschaft mithilfe modernster KI verändern. Unser Experte Jeff Meacham erläutert unseren KI-Ansatz im Detail und zeigt die Live-Demo einer Untersuchung mithilfe dieser neuen Funktion.

Jetzt ansehen
On-Demand
Trellix DLP: Présentation de la solution et nouveautés

Le vol des données représente l'un des premiers objectifs des auteurs de ransomware, comment votre entreprise peut-elle mettre en place une protection efficace ? La sécurisation des données est l'un des fondements essentiels de tout programme de sécurité des informations.

Jetzt ansehen
On-Demand
KI-Power mit Trellix Wise

Trellix Wise: Wie GenAI Ihre SecOps transformiert und Bedrohungen schneller und effektiver bekämpft. Neue Compliance-Anforderungen, gezielte Angriffe und eine steigende Anzahl von Vorkommnissen stellen Unternehmen und ihre Sicherheitsteams häufig vor große Herausforderungen. Erfahren Sie in diesem On-Demand-Webinar, wie Sie diese mit der Trellix EDR-Lösung und GenAI meistern.

Jetzt ansehen
On-Demand Spotlight-Reihe
EDR mit Trellix Wise: Überblick

Sind Sie es leid, Unmengen von Warnungen durchzusuchen zu müssen? Unsere Experten Joe Malenfant und Chad Roesle erklären den Aufstieg von EDR und GenAI und zeigen auf, wie Sie Trellix Wise am besten nutzen, um Ihre Untersuchungen in EDR zu automatisieren und sich auf kritische Warnungen zu konzentrieren.

Jetzt ansehen
On-Demand AWS
Stärkung Ihrer Sicherheit mit Telefónica Tech, AWS und Trellix

Erfahren Sie, wie Trellix, AWS und Telefónica Tech Sicherheit mit der KI-gestützten und nahtlos mit Amazon Bedrock und GuardDuty integrierten XDR-Plattform von Trellix neu definieren. Erfahren Sie, wie Telefónica Tech und AWS Cloud-basierte-, lokale und hybride Umgebungen schützen und wie diese leistungsstarke Zusammenarbeit die Compliance mit strengen Standards im Gesundheits- und Finanzwesen sicherstellt.

Jetzt ansehen
On-Demand
Sind Sie bereit für die NIS-2-Richtlinie?

Unsere Experten zeigen, wie die KI-gestützte XDR-Plattform von Trellix Unternehmen hilft, Bedrohungen in Echtzeit zu erkennen, Risiken zu reduzieren und die Integrität ihrer Abläufe zu gewährleisten, damit sie die Anforderungen der NIS-2-Richtlinie erfüllen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Agent für Linux – Best Practices

Wollen Sie das Potenzial Ihrer Trellix-Software auf Linux-Systemen maximieren? Unsere Experten Nitisha und Revathi zeigen Ihnen die Best Practices für die Verwendung von Trellix Agent unter Linux. Sie erfahren, wie Sie im gesamten Netzwerk nahtlos kommunizieren und Richtlinien erzwingen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Database Security – Übersicht zu vPatch

Wollen Sie Ihre Datenbanken ohne Ausfallzeiten vor bekannten und unbekannten Schwachstellen schützen? Nutzen Sie Trellix Database Security Virtual Patching (vPatch), um Eindringungsversuche und andere Exploits zu verhindern, bevor diese sich auf Ihre Umgebung auswirken. Unser Experte Leonardo Vargas stellt das Produkt Trellix Database Security unter besonderer Berücksichtigung der vPatch-Regeln vor.

Jetzt ansehen
On-Demand
Wie sieht eine verantwortungsvolle Sicherheitsaufstellung nach dem CrowdStrike-Ausfall aus?

Der CIO, der CISO und der CTO von Trellix besprechen auf einer Podiumsdiskussion, wie wichtig ein verantwortungsvoller Sicherheitsansatz nach dem CrowdStrike-Ausfall ist und wie Sie Cyber-Resilienz aufbauen können.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Database Security – Produktübersicht

Leon Matthasen beleuchtet die erweiterten Funktionen von Trellix Database Security. Erfahren Sie, wie Sie Informationen vor versehentlicher Offenlegung und absichtlicher Kompromittierung schützen und gleichzeitig Leistung und Zugriffsmanagement nahtlos optimieren.

Jetzt ansehen
On-Demand
Mobilgerätesicherheit: Wie Sie Cyber-Bedrohungen immer einen Schritt voraus bleiben

In unserem Webinar erfahren Sie, warum der Schutz von Mobilgeräten so wichtig ist. Erfahren Sie mehr über effektive XDR-Strategien in unserer Live-Hacking-Demo von Trellix- und Zimperium-Experten.

Jetzt ansehen
On-Demand Spotlight-Reihe
Erkennung und Reaktion für Endgeräte (EDR) – API

Wollen Sie den Overhead in Ihrer Umgebung reduzieren? Unser Experte Benjamin Marandel führt durch Anwendungsfälle für die API von Trellix Endpoint Detection and Response und erläutert, wie Sie die EDR-API am besten in Ihrer Umgebung nutzen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Erkennung und Reaktion für Endgeräte (EDR) – API (Wiederholung mit Fragen und Antworten auf Spanisch)

¿Espera reducir los gastos generales en su entorno? Únase a nosotros mientras nuestro experto Benjamin Marandel nos explica los casos de uso de la API de EDR y cómo aprovechar mejor la API de EDR para usos en su entorno.

Jetzt ansehen
On-Demand
Rechtfertigen die Sentinel-Vorteile von Microsoft die Kosten?

Im Rahmen des Microsoft E5 Security-Bundles erhalten Kunden einen „Sentinel-Vorteil“. Erfahren Sie wie sich Sentinel auf die Kosten und Funktionen auswirkt und wie Sentinel im Vergleich zu Trellix XDR abschneidet.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix File and Removable Media Protection – Übersicht

FRP-Support-Spezialist David White vermittelt Ihnen einen Überblick über Trellix File and Removable Media Protection, Produktfunktionalität und Schlüsselfunktionen, damit Sie das Optimum aus Ihrer FRP-Bereitstellung herausholen können.

Jetzt ansehen
On-Demand
Zero-Trust-Strategie – Gehen Sie nicht einfach von einer Kompromittierung aus, sondern verhindern Sie sie

In diesem On-Demand-Webinar erfahren Sie, wie Trellix und Skyhigh Security die Implementierung von Zero-Trust-Strategien revolutionieren.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Intelligent Virtual Execution (IVX) - Produktübersicht

Unser Experte Jeff Meacham gibt einen Überblick über das Produkt Trellix IVX, liefert Informationen zum IVX-Lebenszyklus und zeigt eine Produktdemonstration.

Jetzt ansehen
On-Demand
Mobilgerätesicherheit – Schützen wir unser am meisten genutztes Gerät

In diesem On-Demand-Webinar erfahren Sie, wie wichtig der Schutz mobiler Geräte ist und wie Ihr Unternehmen diese im Rahmen einer umfassenden XDR-Strategie schützen kann.

Jetzt ansehen
On-Demand
Schutz für Mobilgeräte – lassen Sie uns das schützen, was wir am häufigsten nutzen

In dieser Aufzeichnung erfahren Sie mehr über die Bedeutung des Schutzes mobiler Geräte und darüber, wie Ihr Unternehmen diese als Teil einer vollständigen XDR-Strategie schützen kann.

Jetzt ansehen
On-Demand
Sicherung Ihrer SWIFT-Umgebung mit Trellix XDR

Sehen Sie sich Möglichkeiten für den Schutz von SWIFT-Banksystemen vor Kompromittierungen an und erfahren Sie, wie Trellix XDR Finanzinstituten hilft, ihre Umgebungen zu sichern.

Jetzt ansehen
On-Demand
Flexibles SOC mithilfe von KI: vor, während und nach dem Angriff

Trellix-Experten geben umfassende Einblicke, wie Ihr SOC durch KI-gestützte Cyber-Sicherheit in jeder Phase eines Angriffs flexibler reagieren kann.

Jetzt ansehen
On-Demand
Angriffe auf E-Mail- und Zusammenarbeitslösungen verhindern – Erfassen, was anderen entgeht

Erfahren Sie, wie Sie Ihr Unternehmen mit Trellix-Lösungen schützen können, die erfassen, was andere übersehen, insbesondere im Vergleich zu Lösungen wie Microsoft Defender.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Endpoint Security (ENS) for Mac – Überblick und Best Practices

Sind Ihre Endgeräte geschützt? Unsere Experten befassen sich eingehend mit den Sicherheitsfunktionen von Trellix ENS for Mac und beschreiben Bereitstellungsoptionen, Systemprozesse und unterstützte Plattformen, mit denen Sie Ihre Umgebung am besten schützen können.

Jetzt ansehen
On-Demand
ISE® T.E.N-Webinar / Kamingespräch: Ist die Bedrohung durch künstliche Intelligenz real?

Erfahren Sie mehr zu den Auswirkungen von KI auf die Cyber-Sicherheit, und nehmen Sie am ISE® Webinar / Kamingespräch „Ist die Bedrohung durch künstliche Intelligenz real?“ teil.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix ePolicy Orchestrator – Automatisierung mit Tags für Produktbereitstellungen

Wollen Sie die Bereitstellungen und Aktualisierungen von Trellix ePolicy Orchestrator vereinfachen? In dieser Sitzung konzentrieren wir uns auf die Nutzung von Tags, um den administrativen Aufwand für Cyber-Sicherheitsadministratoren zu minimieren.

Jetzt ansehen
On-Demand
Korrelation und Nutzung von KI: So wechseln Sie von reaktiven zu adaptiven Sicherheitsabläufen

Das Trellix Advanced Research Center-Team analysiert die Ergebnisse unseres neuesten Cyberthreats-Reports und spricht darüber, wie Unternehmen mithilfe von KI flexibler auf dynamische Bedrohungen reagieren können.

Jetzt ansehen
On-Demand
Best Practices: NIS-2-Richtlinie und Trellix XDR (in englischer Sprache)

In unserem Webinar erfahren Sie, wie Sie die Überwachungsfunktionen gemäß der NIS-2-Richtlinie optimieren können, um Ihre digitale Infrastruktur proaktiv zu schützen.

Jetzt ansehen
On-Demand
Best Practices: NIS-2-Richtlinie und Trellix XDR (in deutscher Sprache)

Erfahren Sie im Rahmen dieser Aufzeichnung, wie Sie Ihre Kontrollmaßnahmen unter Einhaltung der NIS-2-Richtlinie verbessern können, um Ihre digitale Infrastruktur proaktiv zu schützen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix ePO – Lokaler Agenten-Handler – Behebung von Installationsfehlern

Wollen Sie einen Lastausgleich für die Kommunikation zwischen ePolicy Orchestrator und dem lokalen Netzwerk implementieren? Raghavendra GC gibt eine Einführung in ePO-Agenten-Handler und Anleitungen zur Installation von ePO-Agenten-Handlern.

Jetzt ansehen
On-Demand
XDR-Revolution: Sicherung von Mainframes für die Herausforderungen von morgen

Trellix und Bottomline erklären, warum der Schutz von Mainframe-Umgebungen vor böswilligen Akteuren mit herkömmlichen Cyber-Sicherheitstools so schwierig ist.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix EDR für Linux – Best Practices und Fehlerbehebungsprobleme

Unsere Experten geben einen detaillierten Überblick über die Funktionsweise von EDR auf der Linux-Plattform und präsentieren Best Practices für Trellix EDR für Linux sowie eine praktische Demo, in der EDR-Funktionen und das EDR-Ereignismanagement erläutert werden.

Jetzt ansehen
On-Demand
Trellix-XDR-Engine zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie die Trellix-XDR-Engine die Erkennung und Abwehr in Ihrem Unternehmen durch Transparenz und Kontrolle über die gesamte Ransomware-Kill-Chain beschleunigt.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Data Loss Prevention – Bereitstellungs- und Upgrade-Prozess

Wir geben Ihnen Anleitungen für die Erstbereitstellung von Trellix Data Loss Prevention Endpoint auf Windows-Plattformen.

Jetzt ansehen
On-Demand
Microsoft-Software ist die Quelle Nr. 1 für Sicherheitsschwachstellen

Trellix-CIO Kim Anstett spricht in einer offenen Diskussion über die Entscheidungen, die Unternehmen in Bezug auf Microsoft treffen müssen.

Jetzt ansehen
On-Demand
Trellix-XDR-Plattform zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Sie mit der Trellix-XDR-Plattform Ihre Sicherheitsaufstellung verbessern und Ihr Unternehmen vor Bedrohungen wie Ransomware schützen können.

Jetzt ansehen
On-Demand Spotlight-Reihe
API für Trellix ePO-SaaS-Bedrohungsereignisse – Überblick

Wollen Sie zusätzliche Daten aus Ihrer Trellix ePO-SaaS-Umgebung erfassen? Travis Merrit erklärt ePO-SaaS-Administratoren, wie sie die REST-API für ePO-Ereignisse nutzen können, um Daten von ihrem Mandanten abzurufen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Netzwerksicherheitswarnungen  

Unser Netzwerksicherheitsexperte Guy Plunkett bespricht einige Funktionen unseres NX-Systems (Network Security) und erläutert, wie Sie den Änderungsbericht des Betriebssystems nutzen können, um schnelle Einblicke in Malware-Varianten zu erhalten.

Jetzt ansehen
On-Demand
Bewertung der Erkennung und Abwehr von Ransomware

Erfahren Sie, welche Tools und Techniken unser Professional Service-Team einsetzt, um unsere Kunden bei der Verbesserung ihrer allgemeinen Funktionen zur Erkennung und Abwehr von Bedrohungen (einschließlich Ransomware) zu unterstützen.

Jetzt ansehen
On-Demand
Bewertung der Erkennung und Abwehr von Ransomware

Découvrez les outils et les techniques utilisés par notre équipe de services professionnels pour aider nos clients à améliorer leurs capacités globales de détection et de réponse, y compris en ce qui concerne les ransomwares.

Jetzt ansehen
On-Demand
Bewertung der Erkennung und Abwehr von Ransomware

Erfahren Sie, welche Tools und Techniken unser Professional Service-Team einsetzt, um unsere Kunden bei der Verbesserung ihrer allgemeinen Funktionen zur Erkennung und Abwehr von Bedrohungen (einschließlich Ransomware) zu unterstützen.

Jetzt ansehen
On-Demand
Netzwerksicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Network Security einen umfassenden Überblick über die Bewegungen von Angreifern im Netzwerk bereitstellt.

Jetzt ansehen
On-Demand Spotlight-Reihe
ePolicy Orchestrator - Actualizaciones acumulativas y recuperación ante desastres

Nuestra última versión, Trellix ePO 5.10 SP1 Actualización 1, mejora la productividad con nuevas interfaces, paneles, recursos de seguridad y actualizaciones acumulativas.

Jetzt ansehen
On-Demand
Netzwerksicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Network Security einen umfassenden Überblick über die Bewegungen von Angreifern im Netzwerk bereitstellt.

Jetzt ansehen
On-Demand
Netzwerksicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Network Security einen umfassenden Überblick über die Bewegungen von Angreifern im Netzwerk bereitstellt.

Jetzt ansehen
On-Demand
Datensicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, warum Datensicherheit ein wichtiger Teil bei der Abwehr von Ransomware ist und wie Sie Ihre Daten mithilfe von Trellix Data Security vor Angreifern schützen können.

Jetzt ansehen
On-Demand
Sécurité des données pour la détection et réponse aux ransomwares

Découvrez pourquoi la sécurité des données joue un rôle clé dans la défense contre les ransomwares et comment protéger vos données contre les cybercriminels avec Trellix Data Security.

Jetzt ansehen
On-Demand
Datensicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, warum Datensicherheit ein wichtiger Teil bei der Abwehr von Ransomware ist und wie Sie Ihre Daten mithilfe von Trellix Data Security vor Angreifern schützen können.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Data Loss Prevention – Überblick

Erfahren Sie, wie Trellix Data Loss Prevention sowohl die Inhaltsprüfung als auch die Kontextanalyse von Daten durchführt. Sie erhalten eine Produktübersicht über Trellix DLP mit besonderem Fokus auf Produktfunktionalität, Schlüsselfunktionen und Schutzvektoren.

Jetzt ansehen
On-Demand
Netzwerksicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Network Security einen umfassenden Überblick über die Bewegungen von Angreifern im Netzwerk bereitstellt.

Jetzt ansehen
On-Demand
Datensicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, warum Datensicherheit ein wichtiger Teil bei der Abwehr von Ransomware ist und wie Sie Ihre Daten mithilfe von Trellix Data Security vor Angreifern schützen können.

Jetzt ansehen
On-Demand
Endgerätesicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie die Trellix Endpoint Security-Suite es SOC-Analysten ermöglicht, vor, während und nach einem Ransomware-Angriff Maßnahmen zu ergreifen.

Jetzt ansehen
On-Demand
Endgerätesicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie die Trellix Endpoint Security-Suite es SOC-Analysten ermöglicht, vor, während und nach einem Ransomware-Angriff Maßnahmen zu ergreifen.

Jetzt ansehen
On-Demand
Sécurité des terminaux pour la détection et réponse aux ransomwares

Découvrez comment la suite Trellix Endpoint Security permet aux analystes SOC d'agir avant, pendant et après une attaque de ransomware.

Jetzt ansehen
On-Demand
Datensicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, warum Datensicherheit ein wichtiger Teil bei der Abwehr von Ransomware ist und wie Sie Ihre Daten mithilfe von Trellix Data Security vor Angreifern schützen können.

Jetzt ansehen
On-Demand
Endgerätesicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie die Trellix Endpoint Security-Suite es SOC-Analysten ermöglicht, vor, während und nach einem Ransomware-Angriff Maßnahmen zu ergreifen.

Jetzt ansehen
On-Demand
E-Mail-Sicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Email Security den effektivsten E-Mail-Sicherheitsschutz bietet und gleichzeitig mit Transparenz für XDR Ransomware verhindert.

Jetzt ansehen
On-Demand
Sécurité e-mail pour la détection et réponse aux ransomwares

Découvrez comment Trellix Email Security assure une protection inégalée de la messagerie électronique alliée à une visibilité totale offerte par l'intégration avec le XDR pour bloquer les ransomwares.

Jetzt ansehen
On-Demand
E-Mail-Sicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Email Security den effektivsten E-Mail-Sicherheitsschutz bietet und gleichzeitig mit Transparenz für XDR Ransomware verhindert.

Jetzt ansehen
On-Demand
Schutz Ihrer Endgeräte und Daten in der dynamischen Bedrohungslandschaft von heute

Sicherheitsexperten von Trellix erklären, wie eine integrierte Suite von Technologien für mehr Übersichtlichkeit sorgen und diese Herausforderungen direkt angehen kann.

Jetzt ansehen
On-Demand
Endgerätesicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie die Trellix Endpoint Security-Suite es SOC-Analysten ermöglicht, vor, während und nach einem Ransomware-Angriff Maßnahmen zu ergreifen.

Jetzt ansehen
On-Demand
E-Mail-Sicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Email Security den effektivsten E-Mail-Sicherheitsschutz bietet und gleichzeitig mit Transparenz für XDR Ransomware verhindert.

Jetzt ansehen
On-Demand
XDR zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix XDR durch Transparenz und Kontrolle der gesamten Ransomware-Angriffskette schnellere Erkennung und Reaktion in der gesamten Unternehmensumgebung ermöglicht.

Jetzt ansehen
On-Demand
E-Mail-Sicherheit zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Trellix Email Security den effektivsten E-Mail-Sicherheitsschutz bietet und gleichzeitig mit Transparenz für XDR Ransomware verhindert.

Jetzt ansehen
On-Demand
Plate-forme Trellix pour la détection et réponse aux ransomwares

Découvrez comment renforcer votre posture de sécurité et assurer la protection de votre entreprise contre des menaces telles que le ransomware avec la plate-forme Trellix.

Jetzt ansehen
On-Demand
Trellix-Plattform zur Erkennung und Abwehr von Ransomware

Erfahren Sie, wie Sie mit der Trellix-Plattform Ihre Sicherheit verbessern und Ihr Unternehmen zuverlässig vor Bedrohungen wie Ransomware schützen können.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix ePolicy Orchestrator – On-prem – Kumulative Updates und Wiederherstellung nach Systemausfall

Wollen Sie Ihre Sicherheitsverwaltung vereinfachen und beschleunigen? Unsere branchenweit anerkannte Sicherheitsverwaltungsplattform Trellix ePolicy Orchestrator – On-prem (Trellix ePO – On-prem) setzt bei der Reduzierung der Komplexität neue Maßstäbe.

Jetzt ansehen
On-Demand
Erkennung und Schutz Ihrer mobilen Endgeräte vor Ransomware

Dieses informative Webinar von Trellix und Zimperium konzentriert sich auf die Erkennung und Abwehr von Ransomware sowie auf den Schutz Ihrer Umgebung vor diesen Bedrohungen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Endpoint Security (HX) – Untersuchungen anhand von Echtzeitereignissen

Jeff Meacham, Senior Technical Instructor, präsentiert anhand von Echtzeitereignissen interessante Tipps zur Nutzung von Trellix Endpoint Security-Technologien für effektive Untersuchungen.

Jetzt ansehen
On-Demand
Kritische Ransomware-Bedrohungen: Cyberthreats-Report vom Juni 2023

Die Cyber-Bedrohungslandschaft ändert sich ständig, sodass es wichtig ist, immer über die neuesten Angriffskampagnen informiert zu bleiben und die schwerwiegendsten Cyber-Bedrohungen zu kennen.

Jetzt ansehen
On-Demand
cXc-Kommunikation zu Cyber-Bedrohungsdaten: Update für Südafrika | Juli-Ausgabe

Die Cyber-Bedrohungslandschaft ändert sich ständig, sodass es wichtig ist, immer über die neuesten Angriffskampagnen informiert zu bleiben und die schwerwiegendsten Cyber-Bedrohungen zu kennen.

Jetzt ansehen
On-Demand
cXc-Kommunikation zu Cyber-Bedrohungsdaten: Update für den Fertigungssektor

Da sich die Technologie weiterentwickelt und Fertigungsprozesse zunehmend vernetzt und automatisiert werden, steht die Branche vor einer Reihe einzigartiger Herausforderungen und potenzieller Bedrohungen.

Jetzt ansehen
On-Demand
Trellix NDR – Erweiterung der Netzwerksicherheit mit fortschrittlichen Erkennungs- und Reaktionsfähigkeiten

Die Erkennung der hybriden Bedrohungen von heute erfordert Sichtbarkeit über die gesamte Kill-Chain und alle Unternehmensbereiche vom Arbeitsplatz bis zu Cloud-Anwendungen.

Jetzt ansehen
On-Demand
Trellix NDR – Erweiterung der Netzwerksicherheit mit fortschrittlichen Erkennungs- und Reaktionsfähigkeiten

Die Erkennung der hybriden Bedrohungen von heute erfordert Sichtbarkeit über die gesamte Kill-Chain und alle Unternehmensbereiche vom Arbeitsplatz bis zu Cloud-Anwendungen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix Endpoint Security – Firewall und Webkontrolle – Überblick und Best Practices

In der digitalen Arena profitieren Cyber-Kriminelle vom Erfolg anderer. Erfolgreiche Kompromittierungen liefern Motivation und Ressourcen für weitere Angriffe, ob es nun um den eigenen finanziellen Gewinn, die Störung ökonomischer Prozesse oder Unternehmensinformationen geht.

Jetzt ansehen
On-Demand
Warum IPS immer noch wichtig ist

Systeme zum Schutz vor Eindringungsversuchen (Intrusion Prevention Systems, IPS) gelten als etablierte Standardtechnologie, dennoch sind sie nach wie vor ein unverzichtbarer Bestandteil der Netzwerksicherheitsstrategie. Die steigende Zahl von Schwachstellen und Exploits für diese Schwachstellen sowie die Geschwindigkeit und der Umfang neuer Exploits zwingen uns zu einer Neubewertung der erforderlichen IPS-Funktionen.

Jetzt ansehen
On-Demand
Warum E-Mail immer noch die Bedrohung Nr. 1 ist und was Sie dagegen tun können

Sicherheitsverstöße durch E-Mails kosten Unternehmen jedes Jahr Millionen für Wiederherstellungen. Aufgrund fehlender Investitionen in Schulungen und Sicherheitslösungen wissen Cyber-Kriminelle, dass dies nach wie vor ein anfälliger Eintrittspunkt ist.

Jetzt ansehen
On-Demand
Collaboration Security – Sécuriser les plates-formes collaboratives muti-cloud avec une solution unique

Dans le monde hyperconnecté d'aujourd'hui, les plates-formes collaboratives sont devenues un outil essentiel de communication et de partage d'informations avec les collaborateurs, clients et partenaires.

Jetzt ansehen
On-Demand
Collaboration Security – Maximale Sicherheit aus der Cloud für Teams, SharePoint und andere Cloud-Dienste

In der vernetzten Welt von heute werden viele Daten und Informationen über Zusammenarbeitsplattformen ausgetauscht.

Jetzt ansehen
On-Demand
Sichere Zusammenarbeit – Stoppen von Bedrohungen, die über E-Mails, Zusammenarbeitsplattformen und Unternehmensanwendungen verbreitet werden

In der vernetzten Welt von heute sind Zusammenarbeitsplattformen ein wichtiges Tool für Unternehmen, um Informationen mit Mitarbeitern, Kunden und Partnern zu kommunizieren und auszutauschen.

Jetzt ansehen
On-Demand Spotlight-Reihe
Trellix ENS für Linux – Zugriffs- und Exploit-Schutz: Best Practices

Endgerätesicherheitslösungen schützt die Daten und Workflows der einzelnen Geräte, die sich mit Ihrem Netzwerk verbinden (einschließlich Linux-Systemen).

Jetzt ansehen