Hi [[ session.user.profile.firstName ]]
Sort by:
    • Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH
      Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH Sven Schriewer, Director, FireEye Recorded: May 10 2017 12:00 pm UTC 42 mins
    • Cyberkriminelle entwickeln ihre Taktiken, Techniken und Prozesse stets weiter und sind dabei häufig schneller als die Sicherheitsteams. Die Angreifer sind bestens organisiert und ihre Methoden werden von Jahr zu Jahr raffinierter – 2016 war da keine Ausnahme.

      In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

      Melden Sie sich noch heute an, um sich über die folgenden Themen zu informieren:
      •Neue Trends bei Phishing-Angriffen auf Unternehmen
      •Neue Entwicklungen in der Angriffstelemetrie und -methodologie
      •Datengestützter Überblick über neue Bedrohungen weltweit
      •Moderne Abwehrstrategien zum besseren Schutz von Unternehmen und Institutionen
      •Auswirkungen der Datenschutz-Grundverordnung auf Unternehmen in EMEA
      •Trends in EMEA, Nordamerika und APAC im Vergleich
      Neben den Untersuchungsergebnissen in der Regionen EMEA mit Schwerpunkt auf Deutschland, Österreich und Schweiz, enthalten Sie in diesem Webinar auch Informationen wie Sie eine proaktive Strategie zur Stärkung Ihrer Sicherheitsinfrastruktur entwickeln.

      Read more >
    • Cyber-Krisen Management in Twitter Geschwindigkeit
      Cyber-Krisen Management in Twitter Geschwindigkeit Martin Krumboeck, Senior Consultant, Mandiant Recorded: Nov 11 2016 1:00 pm UTC 45 mins
    • Stellen Sie sich folgendes vor: Sie sind in der Geschäftsführung und haben erfahren, das Cyber Kriminelle die Systeme Ihres Unternehmens komprimiert haben. Haben Sie einen Krisen-Kommunikationsplan bereit zur Sicherstellung, dass die richtigen Akteure zur richtigen Zeit informiert werden, um die Auswirkungen zu verringern?

      Kein Sorge, Sie sind nicht allein!
      Obwohl die meisten Unternehmen einen Krisen-Kommunikationsplan für andere Ereignisse haben, sind viele doch eher schlecht vorbereitet, wenn es um die Kommunikation, vor und nach einem Cyber Angriff, mit internen und externen Interessenvertretern geht.

      Nehmen Sie an diesem Webinar teil, wo Martin Krumboeck, Senior Consultant bei Mandiant, erörtert:
      -Wie man einen Krisen-Kommunikationsplan erstellt
      -Wann und Wie werden Kunden informiert
      -Wann und Wie sollte auf Medienanfragen reagiert werden
      -Wie kann sich das Senior Level vorbereiten
      -Wie der richtige Plan, die Auswirkungen eines Angriffs reduzieren kann
      -Reale Fallstudien, welche die Auswirkungen aufzeigen, wenn ein Cyber Krisen-Management-Plan vorhanden ist

      Read more >
    • Risikominimierung durch Security Rightsizing
      Risikominimierung durch Security Rightsizing Frank Koelmel, VP Central and Eastern Europe bei FireEye Recorded: Jun 30 2016 11:00 am UTC 49 mins
    • Viel zu häufig werden einfach neue Technologien gekauft, um „die Mauern zu erhöhen“ und damit das Sicherheitsniveau zu verbessern. Es ist jedoch erwiesen, dass diese Art von Investitionen nicht den gewünschten Effekt bei der Vermeidung von Datenlecks haben. Eine aktuelle Studie von Mandiant zeigt, dass 97% der befragten Unternehmen bereits Opfer von Datenschutzverletzungen waren. Was sollten Organisationen also tun?

      In diesem Webinar erläutert Frank Koelmel, VP Central and Eastern Europe
      bei FireEye, folgende Fragen:

      - Mit welchen Methoden können Sie die Risiken für Ihr Unternehmen bewerten und diese ins Verhältnis zu den Security-Ausgaben setzen?
      - Was sind die wichtigsten Schritte hin zu einer risikobasierten Sicherheitsstrategie?
      - Wie und wo haben Ihre Investitionen in IT-Sicherheit den größten Effekt?
      - Welche Arten von Managed Services helfen Ihnen, einen großen Teil der Herausforderungen zu lösen? Was kann outgesourced werden,
      was muss intern gemacht werden?
      - Welche Risikomanagement-Modelle können Sie anwenden, um
      den Nutzen und die Total Cost of Ownership (TCO) der Security-Investitionen gegenüber Ihrem CIO zu demonstrieren?

      Read more >
    • DSGVO – Agieren oder Reagieren?
      DSGVO – Agieren oder Reagieren? Ruediger Weyrauch, Director, Central Europe System Engineering Recorded: Nov 2 2017 12:00 pm UTC 46 mins
    • Die Europäische Datenschutz-Grundverordnung muss bis zum 25. Mai 2018 von Unternehmen, die in Europa geschäftlich tätig sind oder mit EU-Kunden Geschäfte machen, umgesetzt werden.

      Neben Maßnahmen zur Einhaltung der neuen Vorschriften sollten Sie auch einen praxistauglichen Plan für die Reaktion auf Sicherheitsvorfälle erstellen, der den Anforderungen der DSGVO entspricht. Unternehmen, die rechtzeitig mit der Vorbereitung auf das Inkrafttreten der DSGVO beginnen, können die strengeren Anforderungen als Chance nutzen, ihre Geschäftsprozesse zu verbessern, die Kundenbindung zu stärken und sich eine Reputation für vorbildlichen Datenschutz zu erarbeiten.

      Erfahren Sie in diesem Seminar, wie Sie durch Beratungsleistungen von FireEye Ihre Prozesse und Kommunikation auf den Fall der Fälle vorbereiten und trainieren können.

      Read more >
    • Moderne Endpoint-Sicherheit - Selbstverteidigung für Fortgeschrittene
      Moderne Endpoint-Sicherheit - Selbstverteidigung für Fortgeschrittene Christian Husemeyer , Systems Engineer, FireEye Recorded: Sep 28 2017 7:30 am UTC 49 mins
    • In unserem Webinar “Intelligente Endpunktsicherheit: mehr als nur Vorbeugung” vom 19. Juli 2017 haben wir aufgezeigt, worauf Sie achten sollten, damit Ihre Sicherheitslösung Ihre Endpunkte lückenlos schützt.

      In unserer Live-Demonstration gehen wir einen Schritt weiter und zeigen Ihnen, wie Sie sich im Falle eines Angriffs verteidigen oder Angreifern sogar zuvorkommen können.

      Erleben Sie, wie mit innovativen proaktiven Erkennungs- und Präventionsfunktionen von FireEye Bedrohungen gehandhabt werden und wir professionellen Angreifern zuvorkommen, die herkömmliche Sicherheitslösungen auf Endpunkten immer häufiger erfolgreich umgehen.

      Christian Husemeyer, Systems Engineer bei FireEye, gibt Ihnen praktische Einblicke in:
      •Moderne Endpoint-Sicherheit: nicht nur Malware sondern Angriffe erkennen!
      •Automatisierte Abwehrmöglichkeiten gegen fortschrittliche Angriffe
      •Optimierte Untersuchung und Bereinigung von Angriffen
      •Aktives "Hunting" - wie komme ich Angreifern zuvor?

      Dank der Kombination aus EDR-Funktionen (Endpoint Detection and Response) und zusätzlichen Virenschutz- und Exploit-Erkennungsfeatures steht Analysten nun ein zentraler Endpunkt-Agent gegen ein breites Spektrum von Bedrohungen zur Verfügung. Das bedeutet mehr Transparenz für bekannte und neue Sicherheitsrisiken, sodass das Ausmaß und der Schweregrad eines Angriffs in kürzester Zeit genau ermittelt und aktive Gegenmaßnahmen eingeleitet werden können.

      Wir freuen uns auf Ihre Anmeldung zum Webinar.

      Read more >
    • Intelligente Endpunktsicherheit: mehr als nur Vorbeugung
      Intelligente Endpunktsicherheit: mehr als nur Vorbeugung Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye Recorded: Jul 19 2017 12:00 pm UTC 32 mins
    • Moderne Lösungen für die Endpunktsicherheit erfüllen zwar die Aufgaben, für die sie entwickelt wurden, bieten jedoch keine lückenlose Sicherheit.
      Umfassender Endpunktschutz erfordert vorbeugende Maßnahmen, Virenschutz, Tools zur Bedrohungserkennung und -abwehr am Endpunkt und weitere Funktionen.
      Selbst wenn ein Unternehmen dazu mehrere Punktlösungen einsetzt, werden dadurch höchstwahrscheinlich nicht alle Sicherheitslücken geschlossen.
      Manche Anbieter werben mit „Endpunktsicherheit der nächsten Generation“. Doch was genau meinen sie damit?

      Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye, erläutert in einem Webinar, worauf Sie achten sollten, damit Ihre Endpunktsicherheitslösung der nächsten Generation Ihre Endpunkte lückenlos schützt.

      Die Themen:
      - Der aktuelle Stand der Endpunktsicherheit und die damit verbundenen Herausforderungen
      - Die Vorteile von Lösungen für die Angriffserkennung und -abwehr an Endpunkten (EDR)
      - Die Vorteile von Bedrohungsdaten und ihre Rolle bei der EDR
      - Warum ein Endpunkt-Agent die folgenden Merkmale aufweisen sollte:
      •Mehrere Engines für die Bedrohungserkennung und -abwehr
      •Integrierte Prozessabläufe von der Erkennung über die Untersuchung bis hin zur Abwehr
      •Skalierbarkeit, mehrere verfügbare Formfaktoren, Unterstützung für verschiedene Betriebssysteme

      Read more >
    • Umfassender Schutz vor aktuellen Angriffen via Locky, Dridex und Co.
      Umfassender Schutz vor aktuellen Angriffen via Locky, Dridex und Co. Hans Irlacher, Manager Presales, Proofpoint und Dr. Markus a Campo, Senior Advisor Informationssicherheit, Experton Group Recorded: Apr 12 2016 8:00 am UTC 61 mins
    • Sind Unternehmen Cyberkriminellen ausgeliefert oder gibt es noch funktionierenden Schutz?

      Erfahren Sie in unserem Live-Webcast am 12. April wie aktuelle Cyberangriffe funktionieren und wie proaktiver Schutz vor Advanced Threats aussieht.

      Der Schutz vor Cyberangriffen wie mit der aktuellen Erpressungs-Malware „Locky“ ist derzeit eines der Top-Themen von Sicherheitsbeauftragten. Informieren Sie sich wie Cyberkriminelle heute und vorgehen und wie umfassender Schutz für Mitarbeiter, Unternehmen und die Unternehmensmarke funktioniert.

      • Einschätzung der Bedrohungslage seitens Dr. Markus a Campo, Senior Analyst Informationssicherheit, Experton Group: Angriffsvektoren, Massenangriffe vs. gezielte Attacken, kommende Herausforderungen bei Mobile, Social, User Awareness, IoT
      • Aktuell Angriffe auf Kliniken sowie Industrie und Wirtschaft – so legt die Ransomware “Locky” Organisationen in Deutschland und weltweit lahm
      • Unabhängig davonüber welche Angriffsvektoren – heutige Cyberattacken haben eins gemeinsam: Sie zielen auf den Mensch als Angriffsfläche ab: Ergebnisse des „Faktor Mensch Berichte 2016“
      • Wie proaktive Schutzmechanismen und automatisierte Reaktion bei Security Vorfällen Unternehmen schützen
      • Zusammenfassung und Q&A

      Read more >