Hi [[ session.user.profile.firstName ]]
Sort by:
    • M-Trends 2018 Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen
      M-Trends 2018 Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen Ruediger Weyrauch, Director, Central Europe System Engineering Recorded: May 16 2018 9:00 am UTC 59 mins
    • Sicherheitsexperten in aller Welt stehen auch 2018 vor zahlreichen Herausforderungen. Viele Unwägbarkeiten, aber auch Chancen begleiten uns. Ein großes Thema dabei ist, dass es keine international verbindlichen Regeln für Operationen im Cyberspace gibt.
      In diesem Live-Webinar stellt Rüdiger Weyrauch, Director Central & Eastern European System Engineering, die neuesten Trends vor, die unsere aktuelle Bedrohungslandschaft definieren. Die Erkenntnisse und Schlussfolgerungen basieren auf Untersuchungen von Mandiant zu den einflussreichsten Cyber-Angriffen im vergangenen Jahr.

      Unsere Themen im Einzelnen:
      -Neue Advanced Persistent Threat (APT) Gruppen, die 2017 aufgetaucht sind
      -Der Anstieg von Cyber-Angriffen durch Bedrohungsakteure aus dem Iran
      -Ein detaillierter Einblick auf die Risiken durch das Remote Desktop Protokoll (RDP)
      -Incident Response Untersuchungen resultierend aus Sarbanes-Oxley (SOC) Audits
      -Die wachsende Lücke zwischen Cyber-Sicherheitsanforderungen und Fachkräften

      Melden Sie sich jetzt an. Wir freuen uns auf Sie!

      Read more >
    • Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH
      Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH Sven Schriewer, Director, FireEye Recorded: May 10 2017 12:00 pm UTC 42 mins
    • Cyberkriminelle entwickeln ihre Taktiken, Techniken und Prozesse stets weiter und sind dabei häufig schneller als die Sicherheitsteams. Die Angreifer sind bestens organisiert und ihre Methoden werden von Jahr zu Jahr raffinierter – 2016 war da keine Ausnahme.

      In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

      Melden Sie sich noch heute an, um sich über die folgenden Themen zu informieren:
      •Neue Trends bei Phishing-Angriffen auf Unternehmen
      •Neue Entwicklungen in der Angriffstelemetrie und -methodologie
      •Datengestützter Überblick über neue Bedrohungen weltweit
      •Moderne Abwehrstrategien zum besseren Schutz von Unternehmen und Institutionen
      •Auswirkungen der Datenschutz-Grundverordnung auf Unternehmen in EMEA
      •Trends in EMEA, Nordamerika und APAC im Vergleich
      Neben den Untersuchungsergebnissen in der Regionen EMEA mit Schwerpunkt auf Deutschland, Österreich und Schweiz, enthalten Sie in diesem Webinar auch Informationen wie Sie eine proaktive Strategie zur Stärkung Ihrer Sicherheitsinfrastruktur entwickeln.

      Read more >
    • Cyber-Krisen Management in Twitter Geschwindigkeit
      Cyber-Krisen Management in Twitter Geschwindigkeit Martin Krumboeck, Senior Consultant, Mandiant Recorded: Nov 11 2016 1:00 pm UTC 45 mins
    • Stellen Sie sich folgendes vor: Sie sind in der Geschäftsführung und haben erfahren, das Cyber Kriminelle die Systeme Ihres Unternehmens komprimiert haben. Haben Sie einen Krisen-Kommunikationsplan bereit zur Sicherstellung, dass die richtigen Akteure zur richtigen Zeit informiert werden, um die Auswirkungen zu verringern?

      Kein Sorge, Sie sind nicht allein!
      Obwohl die meisten Unternehmen einen Krisen-Kommunikationsplan für andere Ereignisse haben, sind viele doch eher schlecht vorbereitet, wenn es um die Kommunikation, vor und nach einem Cyber Angriff, mit internen und externen Interessenvertretern geht.

      Nehmen Sie an diesem Webinar teil, wo Martin Krumboeck, Senior Consultant bei Mandiant, erörtert:
      -Wie man einen Krisen-Kommunikationsplan erstellt
      -Wann und Wie werden Kunden informiert
      -Wann und Wie sollte auf Medienanfragen reagiert werden
      -Wie kann sich das Senior Level vorbereiten
      -Wie der richtige Plan, die Auswirkungen eines Angriffs reduzieren kann
      -Reale Fallstudien, welche die Auswirkungen aufzeigen, wenn ein Cyber Krisen-Management-Plan vorhanden ist

      Read more >
    • Risikominimierung durch Security Rightsizing
      Risikominimierung durch Security Rightsizing Frank Koelmel, VP Central and Eastern Europe bei FireEye Recorded: Jun 30 2016 11:00 am UTC 49 mins
    • Viel zu häufig werden einfach neue Technologien gekauft, um „die Mauern zu erhöhen“ und damit das Sicherheitsniveau zu verbessern. Es ist jedoch erwiesen, dass diese Art von Investitionen nicht den gewünschten Effekt bei der Vermeidung von Datenlecks haben. Eine aktuelle Studie von Mandiant zeigt, dass 97% der befragten Unternehmen bereits Opfer von Datenschutzverletzungen waren. Was sollten Organisationen also tun?

      In diesem Webinar erläutert Frank Koelmel, VP Central and Eastern Europe
      bei FireEye, folgende Fragen:

      - Mit welchen Methoden können Sie die Risiken für Ihr Unternehmen bewerten und diese ins Verhältnis zu den Security-Ausgaben setzen?
      - Was sind die wichtigsten Schritte hin zu einer risikobasierten Sicherheitsstrategie?
      - Wie und wo haben Ihre Investitionen in IT-Sicherheit den größten Effekt?
      - Welche Arten von Managed Services helfen Ihnen, einen großen Teil der Herausforderungen zu lösen? Was kann outgesourced werden,
      was muss intern gemacht werden?
      - Welche Risikomanagement-Modelle können Sie anwenden, um
      den Nutzen und die Total Cost of Ownership (TCO) der Security-Investitionen gegenüber Ihrem CIO zu demonstrieren?

      Read more >
    • Ein Ausweg aus dem Daten-Dschungel
      Ein Ausweg aus dem Daten-Dschungel Marco Rossi, Consulting Systems Engineer Recorded: Jun 20 2018 9:00 am UTC 33 mins
    • Mit FireEye Threat Analytics in kürzester Zeit das eigene SIEM realisieren.

      Die Erfahrungen mit klassischen SIEM-Lösungen haben immer wieder gezeigt, dass durch deren Implementierung recht schnell große Datenmengen und gleichzeitig viele Alarme erzeugt werden. Damit werden noch lange nicht alle für die Cyber-Sicherheit relevanten Probleme gelöst
      Wir zeigen Ihnen, wie Sie schnell zu einer SIEM-Lösung kommen, die einen entscheidenden Mehrwert aus dem Daten-Dschungel bietet um:
      •Kostspielige und aufwändige Installation zu vermeiden
      •Die hohe Anzahl an Alarmen und der damit verbundene Aufwand zu priorisieren
      •Angriffe und Aktivitäten in Ihrem Netzwerk sofort zu erkennen

      Ergänzen Sie Ihre bestehende SIEM-Lösung und steigern Sie damit deutlich das Cyber-Security-Niveau Ihrer Organisation.

      Read more >
    • Sind sie richtig abgesichert?
      Sind sie richtig abgesichert? Kai Kudlek, CISSP, CISA, CISM Senior Systems Engineer Recorded: Feb 27 2018 9:00 am UTC 50 mins
    • Auf der Wunschliste für tägliche Aufgaben steht Hunting bei Sicherheitsanalysten, SOC Mitarbeitern und Administratoren häufig ganz oben. Die fehlenden Möglichkeiten, Aufgaben sinnvoll und effizient zu priorisieren und dabei die Sicht aufs Ganze zu behalten sorgt aber oft dafür, dass dieser Wunsch selten erfüllt wird und stattdessen die tägliche Routine in der Analyse von false positive Alarmen und Alarmen mit geringer Kritikalität liegt.

      FireEye Helix stellt eingehende Alarme in Kontext dar, bewertet diese und bietet Ihnen so die Möglichkeit, schnell zu priorisieren und bei den wenigen, entscheidenden Fällen in der gleichen Oberfläche mit dem Hunting zu beginnen.

      Dieses Webinar gibt einen kurzen Überblick über die Möglichkeiten der FireEye Helix Plattform gefolgt von einer leicht verständlichen Hunting-Demonstration.

      Read more >
    • Wie zukunftsSICHER ist Ihr Unternehmen?
      Wie zukunftsSICHER ist Ihr Unternehmen? Jochen Rummel, Regional Director D/A/CH Recorded: Mar 22 2018 9:00 am UTC 43 mins
    • Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyber-Angriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen oder Internet-Auftritte manipulieren.
      Aufgrund der hohen Anzahl von Risiken und Lösungen brauchen Unternehmen zunächst Klarheit, welchen Grad an Sicherheit sie erreichen möchten, um Budget und Ressourcen optimal einzusetzen. Wollen Sie lediglich die gesetzlichen Vorgaben einhalten, den Branchenstandard erfüllen oder Sicherheit als Alleinstellungsmerkmal für Ihr Unternehmen definieren?
      Wir erläutern Ihnen unseren Ansatz zum Aufbau einer effektiven Sicherheitsarchitektur, die auf die individuellen Bedürfnisse Ihres Unternehmens abgestimmt ist und bieten Entscheidungshilfen zur Festlegung des notwendigen Grads an Sicherheit. Dabei fokussieren wir folgende Themen:
      Bewertung der Ausgangssituation (bestehende Sicherheitsarchitektur)
      "Bewertung von Sicherheitsprogrammen
      "Fazit: Erstellung eines Aktionsplans in Abhängigkeit von Budget und Ressourcen

      Zielgruppe: Geschäftsführer, Sicherheitsbeauftragte, IT-Leiter, Datenschutzbeauftragte und Fachabteilungen, die an der Ausarbeitung von nachhaltigen Sicherheitskonzepten beteiligt sind.

      Read more >
    • DSGVO – Agieren oder Reagieren?
      DSGVO – Agieren oder Reagieren? Ruediger Weyrauch, Director, Central Europe System Engineering Recorded: Nov 2 2017 12:00 pm UTC 46 mins
    • Die Europäische Datenschutz-Grundverordnung muss bis zum 25. Mai 2018 von Unternehmen, die in Europa geschäftlich tätig sind oder mit EU-Kunden Geschäfte machen, umgesetzt werden.

      Neben Maßnahmen zur Einhaltung der neuen Vorschriften sollten Sie auch einen praxistauglichen Plan für die Reaktion auf Sicherheitsvorfälle erstellen, der den Anforderungen der DSGVO entspricht. Unternehmen, die rechtzeitig mit der Vorbereitung auf das Inkrafttreten der DSGVO beginnen, können die strengeren Anforderungen als Chance nutzen, ihre Geschäftsprozesse zu verbessern, die Kundenbindung zu stärken und sich eine Reputation für vorbildlichen Datenschutz zu erarbeiten.

      Erfahren Sie in diesem Seminar, wie Sie durch Beratungsleistungen von FireEye Ihre Prozesse und Kommunikation auf den Fall der Fälle vorbereiten und trainieren können.

      Read more >