Hi [[ session.user.profile.firstName ]]

FireEye DACH

  • Date
  • Rating
  • Views
  • Intelligente Endpunktsicherheit: mehr als nur Vorbeugung
    Intelligente Endpunktsicherheit: mehr als nur Vorbeugung Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye Recorded: Jul 19 2017 32 mins
    Moderne Lösungen für die Endpunktsicherheit erfüllen zwar die Aufgaben, für die sie entwickelt wurden, bieten jedoch keine lückenlose Sicherheit.
    Umfassender Endpunktschutz erfordert vorbeugende Maßnahmen, Virenschutz, Tools zur Bedrohungserkennung und -abwehr am Endpunkt und weitere Funktionen.
    Selbst wenn ein Unternehmen dazu mehrere Punktlösungen einsetzt, werden dadurch höchstwahrscheinlich nicht alle Sicherheitslücken geschlossen.
    Manche Anbieter werben mit „Endpunktsicherheit der nächsten Generation“. Doch was genau meinen sie damit?

    Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye, erläutert in einem Webinar, worauf Sie achten sollten, damit Ihre Endpunktsicherheitslösung der nächsten Generation Ihre Endpunkte lückenlos schützt.

    Die Themen:
    - Der aktuelle Stand der Endpunktsicherheit und die damit verbundenen Herausforderungen
    - Die Vorteile von Lösungen für die Angriffserkennung und -abwehr an Endpunkten (EDR)
    - Die Vorteile von Bedrohungsdaten und ihre Rolle bei der EDR
    - Warum ein Endpunkt-Agent die folgenden Merkmale aufweisen sollte:
    •Mehrere Engines für die Bedrohungserkennung und -abwehr
    •Integrierte Prozessabläufe von der Erkennung über die Untersuchung bis hin zur Abwehr
    •Skalierbarkeit, mehrere verfügbare Formfaktoren, Unterstützung für verschiedene Betriebssysteme
  • Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH
    Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH Sven Schriewer, Director, FireEye Recorded: May 10 2017 42 mins
    Cyberkriminelle entwickeln ihre Taktiken, Techniken und Prozesse stets weiter und sind dabei häufig schneller als die Sicherheitsteams. Die Angreifer sind bestens organisiert und ihre Methoden werden von Jahr zu Jahr raffinierter – 2016 war da keine Ausnahme.

    In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

    Melden Sie sich noch heute an, um sich über die folgenden Themen zu informieren:
    •Neue Trends bei Phishing-Angriffen auf Unternehmen
    •Neue Entwicklungen in der Angriffstelemetrie und -methodologie
    •Datengestützter Überblick über neue Bedrohungen weltweit
    •Moderne Abwehrstrategien zum besseren Schutz von Unternehmen und Institutionen
    •Auswirkungen der Datenschutz-Grundverordnung auf Unternehmen in EMEA
    •Trends in EMEA, Nordamerika und APAC im Vergleich
    Neben den Untersuchungsergebnissen in der Regionen EMEA mit Schwerpunkt auf Deutschland, Österreich und Schweiz, enthalten Sie in diesem Webinar auch Informationen wie Sie eine proaktive Strategie zur Stärkung Ihrer Sicherheitsinfrastruktur entwickeln.
  • Cyber-Krisen Management in Twitter Geschwindigkeit
    Cyber-Krisen Management in Twitter Geschwindigkeit Martin Krumboeck, Senior Consultant, Mandiant Recorded: Nov 11 2016 45 mins
    Stellen Sie sich folgendes vor: Sie sind in der Geschäftsführung und haben erfahren, das Cyber Kriminelle die Systeme Ihres Unternehmens komprimiert haben. Haben Sie einen Krisen-Kommunikationsplan bereit zur Sicherstellung, dass die richtigen Akteure zur richtigen Zeit informiert werden, um die Auswirkungen zu verringern?

    Kein Sorge, Sie sind nicht allein!
    Obwohl die meisten Unternehmen einen Krisen-Kommunikationsplan für andere Ereignisse haben, sind viele doch eher schlecht vorbereitet, wenn es um die Kommunikation, vor und nach einem Cyber Angriff, mit internen und externen Interessenvertretern geht.

    Nehmen Sie an diesem Webinar teil, wo Martin Krumboeck, Senior Consultant bei Mandiant, erörtert:
    -Wie man einen Krisen-Kommunikationsplan erstellt
    -Wann und Wie werden Kunden informiert
    -Wann und Wie sollte auf Medienanfragen reagiert werden
    -Wie kann sich das Senior Level vorbereiten
    -Wie der richtige Plan, die Auswirkungen eines Angriffs reduzieren kann
    -Reale Fallstudien, welche die Auswirkungen aufzeigen, wenn ein Cyber Krisen-Management-Plan vorhanden ist
  • Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC)
    Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC) Sven Schriewer, Director, FireEye as a Service, FireEye Recorded: Sep 8 2016 40 mins
    Was macht überhaupt ein Analyst? Welche Abläufe finden wie statt? Welche Unterstützung benötigt ein Analyst, um effektiv zu sein. Und und und … .

    Möchte man ein SOC auf- oder ausbauen oder eine entsprechende SOC Aktivität extern unterstützen lassen, stellen sich solche und viele andere praktische Fragen. Wir geben einen Einblick, wie FireEye Analysten aus unserem SOC tagtäglich arbeiten. Ein Security Analyst berichtet von seiner täglichen Arbeit, wie er Angreifer im Zusammenspiel mit Spezialisten, Technologie und Intelligence identifiziert und Empfehlungen zur Abwehr gibt. Der SOC Direktor erläutert, wie die Analysten unterstützt und koordiniert werden.
  • Thunderstorm in the Cloud
    Thunderstorm in the Cloud Mathias Fuchs, Senior Incident Response Consultant, Mandiant Recorded: Aug 26 2016 37 mins
    Immer größer wird die Anzahl der Unternehmen die ihre IT-Services teilweise oder ganz an Clouddienstleister abgeben. Dies führt zu einem erhöhten Aufwand und einigen Komplikationen wenn es zu Sicherheitsvorfällen kommt.
    In diesem Webinar präsentiert Mathias Fuchs Strategien wie Unternehmen trotzdem effizient Sicherheitsvorfälle untersuchen und eindämmen können. Anhand einer Fallstudie wir gezeigt wie sich cloudbasierte Untersuchungen von herkömmlichen unterscheiden.
  • Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015
    Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015 Mathias Fuchs, Senior Incident Response Consultant bei Mandiant Recorded: Jul 19 2016 47 mins
    Dieses Webinar verdeutlicht Ihnen, unterstützt von wichtigen Trends, Statistiken und Anwenderberichten, die Entwicklung der raffinierten Cyberangreifer und ihrer Angriffsstrategien im vergangenen Jahr in EMEA.

    Registrieren Sie sich für das Webinar und lassen Sie sich von Mathias Fuchs, Senior Incident Response Consultant bei Mandiant, die wichtigsten Erkenntnisse aus diesem Report erläutern. Außerdem zeigt er Ihnen, wie Sie sich optimal auf einen Cyberangriff vorbereiten und im Falle eines Vorfalls richtig reagieren.
  • Risikominimierung durch Security Rightsizing
    Risikominimierung durch Security Rightsizing Frank Koelmel, VP Central and Eastern Europe bei FireEye Recorded: Jun 30 2016 49 mins
    Viel zu häufig werden einfach neue Technologien gekauft, um „die Mauern zu erhöhen“ und damit das Sicherheitsniveau zu verbessern. Es ist jedoch erwiesen, dass diese Art von Investitionen nicht den gewünschten Effekt bei der Vermeidung von Datenlecks haben. Eine aktuelle Studie von Mandiant zeigt, dass 97% der befragten Unternehmen bereits Opfer von Datenschutzverletzungen waren. Was sollten Organisationen also tun?

    In diesem Webinar erläutert Frank Koelmel, VP Central and Eastern Europe
    bei FireEye, folgende Fragen:

    - Mit welchen Methoden können Sie die Risiken für Ihr Unternehmen bewerten und diese ins Verhältnis zu den Security-Ausgaben setzen?
    - Was sind die wichtigsten Schritte hin zu einer risikobasierten Sicherheitsstrategie?
    - Wie und wo haben Ihre Investitionen in IT-Sicherheit den größten Effekt?
    - Welche Arten von Managed Services helfen Ihnen, einen großen Teil der Herausforderungen zu lösen? Was kann outgesourced werden,
    was muss intern gemacht werden?
    - Welche Risikomanagement-Modelle können Sie anwenden, um
    den Nutzen und die Total Cost of Ownership (TCO) der Security-Investitionen gegenüber Ihrem CIO zu demonstrieren?
  • SOC Aufbau und Optimierung – Make or Buy?
    SOC Aufbau und Optimierung – Make or Buy? Sven Schriewer, Director, FireEye as a Service, FireEye Recorded: May 31 2016 32 mins
    Ein Security Operations Center (SOC) soll aufgebaut oder erweitert werden. Jede derartige Investition erfordert eine Make-or-Buy Entscheidung.

    In diesem Vortrag erläutern wir zunächst, welche Funktionen ein SOC erfüllen sollte und mit welchen Kosten zur Erfüllung der Anforderung zu rechnen sind. Dann gehen wir auf die Herausforderung ein, Mitarbeiter für das SOC zu rekrutieren. Wir zeigen auf, welche quantitativen und qualitativen Kriterien für eine Make-or-Buy Entscheidung speziell bzgl. eines SOC relevant sind.
  • Sichere, Digitale Transformation.
    Sichere, Digitale Transformation. Jens Wollstaedter, FireEye Enterprise Account Manager; Christian Husemeyer, FireEye Sales Engineer Recorded: Apr 26 2016 48 mins
    Die Digitalisierung ist eine Voraussetzung für den unternehmerischen Erfolg bei Versicherungsunternehmen. Der zentrale Faktor dabei ist die erfolgreiche digitale Transformation. Aber diese bringt neue Sicherheitsrisiken mit sich.

    Erfahren Sie im Webinar am 26. April um 10"30 Uhr MEZ,
    -wie Ihr Unternehmen heute angegriffen wird.
    -welche Erkenntnisse es zu den größten Datenschutzverletzungen in 2015 gibt und was Versicherer daraus ableiten können.
    -wie Sie fortschrittliche Cyber-Angriffe besser erkennen, analysieren und verhindern können.
    -wie Sie im Falle einer Datenschutzverletzung am besten reagieren.

    Stellen
  • Koordination von Überwachung und Abwehr im SOC
    Koordination von Überwachung und Abwehr im SOC Martin Krumböck, Senior Consultant, Mandiant Recorded: Mar 24 2016 43 mins
    Das Team von Mandiant Services wird Jahr für Jahr mit der Reaktion auf Hunderte von Sicherheitsvorfällen beauftragt und ist daher bestens mit den Methoden vertraut, mit denen Cyberkriminelle sich Zugang zu Unternehmensnetzwerken verschaffen. Wir würden diese Erfahrungen gern nutzen, um zu erläutern, wie Sie ein Computer Incident Response Team (CIRT) oder Security Operations Center (SOC) in Ihrem Unternehmen aufbauen können, um das Sicherheitsrisiko für Ihr Unternehmen zu minimieren und die möglichen Auswirkungen eines Sicherheitsvorfalls zu reduzieren.

Embed in website or blog