Hi [[ session.user.profile.firstName ]]

Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015

Dieses Webinar verdeutlicht Ihnen, unterstützt von wichtigen Trends, Statistiken und Anwenderberichten, die Entwicklung der raffinierten Cyberangreifer und ihrer Angriffsstrategien im vergangenen Jahr in EMEA.

Registrieren Sie sich für das Webinar und lassen Sie sich von Mathias Fuchs, Senior Incident Response Consultant bei Mandiant, die wichtigsten Erkenntnisse aus diesem Report erläutern. Außerdem zeigt er Ihnen, wie Sie sich optimal auf einen Cyberangriff vorbereiten und im Falle eines Vorfalls richtig reagieren.
Recorded Jul 19 2016 47 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Mathias Fuchs, Senior Incident Response Consultant bei Mandiant
Presentation preview: Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Expertise On-Demand - Flexibler Zugang zu Expertenwissen Jun 25 2019 9:00 am UTC 60 mins
    Stefan Munz, Account Manager, FireEye
    Die Anforderungen für eine handlungsfähige Cyber-Defense Organisation sind anspruchsvoll. Heute braucht man einen Malware-Reverese Engineer, morgen einen Threat Hunter, übermorgen einen Intelligence Analyst und nächste Woche einen Incident Response Consultant. Das Expertenwissen muss "von jetzt auf gleich" verfügbar sein, jedoch hat man im Durchschnitt nicht das Budget für alle 4 Arbeitsstellen.
    Für Unternehmen und Organisationen stellt sich dann die Frage: wie kann man das gesamte Expertenwissen intelligent vereinen?
    Erfahren Sie in unserem Webinar, wie FireEye mit unterschiedlichsten Experten und Services als verlängerter Werkbank Ihrer Cyber-Defense Organisation agiert und welche weiteren Vorteile sich hierbei für Sie ergeben:

    · Kompletter Zugriff auf die vollständige FireEye Cyber Intelligence Services
    · Ad-Hoc Verfügbarkeit von Expertise und Erfahrung unseres Teams
    · Regelmäßige Cyber Threat Briefings
    · Einfacher Zugang zu Services wie Red Teaming, Table Top Exercises oder Purple Teaming
    · Incident Response Retainer mit globalen SLAs
  • M-Trends: Erkenntnisse aus einem Jahrzehnt an der Spitze der Cybersicherheit Recorded: Apr 9 2019 48 mins
    Rüdiger Weyrauch, Director Sales Engineering Central & Eastern Europe, FireEye
    Im Jahr 2018 entwickelte sich die Cybersicherheitsbranche auf eine Weise, die sowohl erwartet als auch überraschend war. Die Zeit, bis Opfer den Angriff bemerkten (Verweildauer), verkürzte sich deutlich – aber neue, aggressive Angreifer wurden aktiv.

    Erfahren Sie welche aktuellen Trends in der Cyber Security Welt zu sehen sind. Auf Basis des M-Trends 2019 Reports werden wir über Statistiken und Trends bei APT-Gruppen berichten sowie vorausschauende Schutzmaßnahmen vorstellen.

    Profitieren Sie von einem tiefen Einblick:

    •Neue Angreifergruppen (APT), die 2018 aufgedeckt wurden
    •Die Entwicklung von Cyber-Spionage-Teams in Nordkorea, Russland, China und dem Iran
    •Warum "einmal ein Ziel, immer ein Ziel" mehr denn je wahr ist
    •Risiken durch versteckte Phishing-Angriffe bei Fusionen und Übernahmen
    •Regionale Fallstudien über erfolgte Angriffe
  • Geöffnet. Geklickt. Gehackt. Recorded: Feb 26 2019 49 mins
    Christian Husemeyer, Senior Sales Engineer
    Seien Sie E-Mail-Angriffen einen Schritt voraus

    Der größte Teil des eingehenden Datenverkehrs erreicht Unternehmen per E-Mail und bietet damit ein beliebtes Einfallstor für Hacker. Unter den 269 Milliarden täglich versendeter E-Mails verbergen sich heute mehr Versuche von Identitätsdiebstahl als je zuvor. Spear-Phishing und Ransomware Attacken nehmen gleichermaßen zu.

    Erfahren Sie in unserem Webinar wie Sie mit einer effektiven Email Sicherheit verdächtige Emails erkennen und blockieren. Wir geben Ihnen einen Überblick zu folgenden Themen:
    - Moderne URL-Sicherheitsfunktionen
    - Erkennung von falschen Identitäten
    - Reduzierte Anzahl der Warnmeldungen und Fehlalarmen
  • Zukunftsprognosen: Cybersicherheit im Jahr 2019 und darüber hinaus Recorded: Jan 29 2019 35 mins
    Mike Hart, VP of Sales, Central Europe
    In der Cybersicherheitsbranche sind wir häufig so beschäftigt, dass der Jahreswechsel fast unbemerkt bleibt. Dies gibt Anlass, über die Entwicklungen und Erfahrungen aus den vergangenen zwölf Monate zu reflektieren und Strategien zur Bewältigung von Herausforderungen zu entwickeln.

    In der IT-Sicherheits-Branche ist es zudem wichtig, neue und potenzielle Trends zu erkennen, die in Zukunft eine Rolle spielen könnten. Mike Hart, VP Central Europe bei FireEye, gibt Einblick zur Cybersicherheit im Jahr 2019.

    Erfahren Sie mehr über:

    - Bedrohungen für die Luftfahrtindustrie, einschließlich Cyberspionage und Cyberkriminalität.
    - Was Sie von Angreifern aus etablierten und aufstrebenden Schwellenländern erwarten können.
    - Wie Bedrohungsakteure ihre Taktiken ändern, um ihrem Gegenüber immer einen Schritt voraus zu sein.

    In diesem Webinar erfahren Sie, wie Sie Cybersicherheitsbedrohungen immer einen Schritt voraus sein können.
  • Managed Defense – Schützt auch vor gut getarnten Hackeraktivitäten Recorded: Sep 25 2018 35 mins
    Florian Siebert, Senior Systems Engineer, Global Services & Intelligence
    FireEye Managed Defense greift auf langjährige Erfahrung aus unseren Mandiant Incident Response Einsätzen zurück: wir nutzen die Daten und Erkenntnisse aus der Abwehr realer Angriffe, um Bedrohungen schneller zu erkennen und abzuwehren. Dadurch können wir Ihnen einen unternehmensweiten Überblick von Bedrohungen in Ihrem Netzwerk in Echtzeit geben und die Fähigkeit Ihres bestehendes CERT, Security Operation Center oder Sicherheitsteams ergänzen oder erweitern.
  • Ein Ausweg aus dem Daten-Dschungel Recorded: Jun 20 2018 33 mins
    Marco Rossi, Consulting Systems Engineer
    Mit FireEye Threat Analytics in kürzester Zeit das eigene SIEM realisieren.

    Die Erfahrungen mit klassischen SIEM-Lösungen haben immer wieder gezeigt, dass durch deren Implementierung recht schnell große Datenmengen und gleichzeitig viele Alarme erzeugt werden. Damit werden noch lange nicht alle für die Cyber-Sicherheit relevanten Probleme gelöst
    Wir zeigen Ihnen, wie Sie schnell zu einer SIEM-Lösung kommen, die einen entscheidenden Mehrwert aus dem Daten-Dschungel bietet um:
    •Kostspielige und aufwändige Installation zu vermeiden
    •Die hohe Anzahl an Alarmen und der damit verbundene Aufwand zu priorisieren
    •Angriffe und Aktivitäten in Ihrem Netzwerk sofort zu erkennen

    Ergänzen Sie Ihre bestehende SIEM-Lösung und steigern Sie damit deutlich das Cyber-Security-Niveau Ihrer Organisation.
  • M-Trends 2018 Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen Recorded: May 16 2018 59 mins
    Ruediger Weyrauch, Director, Central Europe System Engineering
    Sicherheitsexperten in aller Welt stehen auch 2018 vor zahlreichen Herausforderungen. Viele Unwägbarkeiten, aber auch Chancen begleiten uns. Ein großes Thema dabei ist, dass es keine international verbindlichen Regeln für Operationen im Cyberspace gibt.
    In diesem Live-Webinar stellt Rüdiger Weyrauch, Director Central & Eastern European System Engineering, die neuesten Trends vor, die unsere aktuelle Bedrohungslandschaft definieren. Die Erkenntnisse und Schlussfolgerungen basieren auf Untersuchungen von Mandiant zu den einflussreichsten Cyber-Angriffen im vergangenen Jahr.

    Unsere Themen im Einzelnen:
    -Neue Advanced Persistent Threat (APT) Gruppen, die 2017 aufgetaucht sind
    -Der Anstieg von Cyber-Angriffen durch Bedrohungsakteure aus dem Iran
    -Ein detaillierter Einblick auf die Risiken durch das Remote Desktop Protokoll (RDP)
    -Incident Response Untersuchungen resultierend aus Sarbanes-Oxley (SOC) Audits
    -Die wachsende Lücke zwischen Cyber-Sicherheitsanforderungen und Fachkräften

    Melden Sie sich jetzt an. Wir freuen uns auf Sie!
  • Wie zukunftsSICHER ist Ihr Unternehmen? Recorded: Mar 22 2018 43 mins
    Jochen Rummel, Regional Director D/A/CH
    Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyber-Angriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen oder Internet-Auftritte manipulieren.
    Aufgrund der hohen Anzahl von Risiken und Lösungen brauchen Unternehmen zunächst Klarheit, welchen Grad an Sicherheit sie erreichen möchten, um Budget und Ressourcen optimal einzusetzen. Wollen Sie lediglich die gesetzlichen Vorgaben einhalten, den Branchenstandard erfüllen oder Sicherheit als Alleinstellungsmerkmal für Ihr Unternehmen definieren?
    Wir erläutern Ihnen unseren Ansatz zum Aufbau einer effektiven Sicherheitsarchitektur, die auf die individuellen Bedürfnisse Ihres Unternehmens abgestimmt ist und bieten Entscheidungshilfen zur Festlegung des notwendigen Grads an Sicherheit. Dabei fokussieren wir folgende Themen:
    Bewertung der Ausgangssituation (bestehende Sicherheitsarchitektur)
    "Bewertung von Sicherheitsprogrammen
    "Fazit: Erstellung eines Aktionsplans in Abhängigkeit von Budget und Ressourcen

    Zielgruppe: Geschäftsführer, Sicherheitsbeauftragte, IT-Leiter, Datenschutzbeauftragte und Fachabteilungen, die an der Ausarbeitung von nachhaltigen Sicherheitskonzepten beteiligt sind.
  • Sind sie richtig abgesichert? Recorded: Feb 27 2018 50 mins
    Kai Kudlek, CISSP, CISA, CISM Senior Systems Engineer
    Auf der Wunschliste für tägliche Aufgaben steht Hunting bei Sicherheitsanalysten, SOC Mitarbeitern und Administratoren häufig ganz oben. Die fehlenden Möglichkeiten, Aufgaben sinnvoll und effizient zu priorisieren und dabei die Sicht aufs Ganze zu behalten sorgt aber oft dafür, dass dieser Wunsch selten erfüllt wird und stattdessen die tägliche Routine in der Analyse von false positive Alarmen und Alarmen mit geringer Kritikalität liegt.

    FireEye Helix stellt eingehende Alarme in Kontext dar, bewertet diese und bietet Ihnen so die Möglichkeit, schnell zu priorisieren und bei den wenigen, entscheidenden Fällen in der gleichen Oberfläche mit dem Hunting zu beginnen.

    Dieses Webinar gibt einen kurzen Überblick über die Möglichkeiten der FireEye Helix Plattform gefolgt von einer leicht verständlichen Hunting-Demonstration.
  • Bereitstellung erweiterter Sicherheitsfunktionen für Unternehmen jeder Größe Recorded: Dec 7 2017 40 mins
    Ruediger Weyrauch, Director, Central Europe System Engineering; Kai Kudlek, Senior Systems Engineer
    Bereits etablierte Sicherheitsmaßnahmen sind selten miteinander verknüpft und werden durch eingeschränkte Sichtbarkeit und Fehlalarme beeinträchtigt. Das Resultat: Unternehmen sind nicht in der Lage, schnell Prioritäten zu setzen und effizent auf Bedrohungen zu reagieren. FireEye kann jedem Unternehmen dabei helfen, fortschrittliche Sicherheitsmaßnahmen zu etablieren und gleichzeitig die Kosteneffizienz der IT-Sicherheit zu verbessern.
    In diesem Live-Webinar erfahren Sie, wie eine zentralisierte Sicherheitsplattform:
    o die Transparenz Ihrer gesamten Cyber-Sicherheitsinfrastruktur verbessert
    o Kontext für die kritischsten Alarme anbietet und
    o die Verkürzung der Zeit von der Erkennung bis zur Reaktion durch eine bessere Entscheidungsfindung maßgeblich unterstützt.

    Erleben Sie zudem in einer Demo, wie Helix Alarme identifiziert und darauf reagiert.
  • DSGVO – Agieren oder Reagieren? Recorded: Nov 2 2017 46 mins
    Ruediger Weyrauch, Director, Central Europe System Engineering
    Die Europäische Datenschutz-Grundverordnung muss bis zum 25. Mai 2018 von Unternehmen, die in Europa geschäftlich tätig sind oder mit EU-Kunden Geschäfte machen, umgesetzt werden.

    Neben Maßnahmen zur Einhaltung der neuen Vorschriften sollten Sie auch einen praxistauglichen Plan für die Reaktion auf Sicherheitsvorfälle erstellen, der den Anforderungen der DSGVO entspricht. Unternehmen, die rechtzeitig mit der Vorbereitung auf das Inkrafttreten der DSGVO beginnen, können die strengeren Anforderungen als Chance nutzen, ihre Geschäftsprozesse zu verbessern, die Kundenbindung zu stärken und sich eine Reputation für vorbildlichen Datenschutz zu erarbeiten.

    Erfahren Sie in diesem Seminar, wie Sie durch Beratungsleistungen von FireEye Ihre Prozesse und Kommunikation auf den Fall der Fälle vorbereiten und trainieren können.
  • Moderne Endpoint-Sicherheit - Selbstverteidigung für Fortgeschrittene Recorded: Sep 28 2017 49 mins
    Christian Husemeyer , Systems Engineer, FireEye
    In unserem Webinar “Intelligente Endpunktsicherheit: mehr als nur Vorbeugung” vom 19. Juli 2017 haben wir aufgezeigt, worauf Sie achten sollten, damit Ihre Sicherheitslösung Ihre Endpunkte lückenlos schützt.

    In unserer Live-Demonstration gehen wir einen Schritt weiter und zeigen Ihnen, wie Sie sich im Falle eines Angriffs verteidigen oder Angreifern sogar zuvorkommen können.

    Erleben Sie, wie mit innovativen proaktiven Erkennungs- und Präventionsfunktionen von FireEye Bedrohungen gehandhabt werden und wir professionellen Angreifern zuvorkommen, die herkömmliche Sicherheitslösungen auf Endpunkten immer häufiger erfolgreich umgehen.

    Christian Husemeyer, Systems Engineer bei FireEye, gibt Ihnen praktische Einblicke in:
    •Moderne Endpoint-Sicherheit: nicht nur Malware sondern Angriffe erkennen!
    •Automatisierte Abwehrmöglichkeiten gegen fortschrittliche Angriffe
    •Optimierte Untersuchung und Bereinigung von Angriffen
    •Aktives "Hunting" - wie komme ich Angreifern zuvor?

    Dank der Kombination aus EDR-Funktionen (Endpoint Detection and Response) und zusätzlichen Virenschutz- und Exploit-Erkennungsfeatures steht Analysten nun ein zentraler Endpunkt-Agent gegen ein breites Spektrum von Bedrohungen zur Verfügung. Das bedeutet mehr Transparenz für bekannte und neue Sicherheitsrisiken, sodass das Ausmaß und der Schweregrad eines Angriffs in kürzester Zeit genau ermittelt und aktive Gegenmaßnahmen eingeleitet werden können.

    Wir freuen uns auf Ihre Anmeldung zum Webinar.
  • Intelligente Endpunktsicherheit: mehr als nur Vorbeugung Recorded: Jul 19 2017 32 mins
    Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye
    Moderne Lösungen für die Endpunktsicherheit erfüllen zwar die Aufgaben, für die sie entwickelt wurden, bieten jedoch keine lückenlose Sicherheit.
    Umfassender Endpunktschutz erfordert vorbeugende Maßnahmen, Virenschutz, Tools zur Bedrohungserkennung und -abwehr am Endpunkt und weitere Funktionen.
    Selbst wenn ein Unternehmen dazu mehrere Punktlösungen einsetzt, werden dadurch höchstwahrscheinlich nicht alle Sicherheitslücken geschlossen.
    Manche Anbieter werben mit „Endpunktsicherheit der nächsten Generation“. Doch was genau meinen sie damit?

    Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye, erläutert in einem Webinar, worauf Sie achten sollten, damit Ihre Endpunktsicherheitslösung der nächsten Generation Ihre Endpunkte lückenlos schützt.

    Die Themen:
    - Der aktuelle Stand der Endpunktsicherheit und die damit verbundenen Herausforderungen
    - Die Vorteile von Lösungen für die Angriffserkennung und -abwehr an Endpunkten (EDR)
    - Die Vorteile von Bedrohungsdaten und ihre Rolle bei der EDR
    - Warum ein Endpunkt-Agent die folgenden Merkmale aufweisen sollte:
    •Mehrere Engines für die Bedrohungserkennung und -abwehr
    •Integrierte Prozessabläufe von der Erkennung über die Untersuchung bis hin zur Abwehr
    •Skalierbarkeit, mehrere verfügbare Formfaktoren, Unterstützung für verschiedene Betriebssysteme
  • Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH Recorded: May 10 2017 42 mins
    Sven Schriewer, Director, FireEye
    Cyberkriminelle entwickeln ihre Taktiken, Techniken und Prozesse stets weiter und sind dabei häufig schneller als die Sicherheitsteams. Die Angreifer sind bestens organisiert und ihre Methoden werden von Jahr zu Jahr raffinierter – 2016 war da keine Ausnahme.

    In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

    Melden Sie sich noch heute an, um sich über die folgenden Themen zu informieren:
    •Neue Trends bei Phishing-Angriffen auf Unternehmen
    •Neue Entwicklungen in der Angriffstelemetrie und -methodologie
    •Datengestützter Überblick über neue Bedrohungen weltweit
    •Moderne Abwehrstrategien zum besseren Schutz von Unternehmen und Institutionen
    •Auswirkungen der Datenschutz-Grundverordnung auf Unternehmen in EMEA
    •Trends in EMEA, Nordamerika und APAC im Vergleich
    Neben den Untersuchungsergebnissen in der Regionen EMEA mit Schwerpunkt auf Deutschland, Österreich und Schweiz, enthalten Sie in diesem Webinar auch Informationen wie Sie eine proaktive Strategie zur Stärkung Ihrer Sicherheitsinfrastruktur entwickeln.
  • Cyber-Krisen Management in Twitter Geschwindigkeit Recorded: Nov 11 2016 45 mins
    Martin Krumboeck, Senior Consultant, Mandiant
    Stellen Sie sich folgendes vor: Sie sind in der Geschäftsführung und haben erfahren, das Cyber Kriminelle die Systeme Ihres Unternehmens komprimiert haben. Haben Sie einen Krisen-Kommunikationsplan bereit zur Sicherstellung, dass die richtigen Akteure zur richtigen Zeit informiert werden, um die Auswirkungen zu verringern?

    Kein Sorge, Sie sind nicht allein!
    Obwohl die meisten Unternehmen einen Krisen-Kommunikationsplan für andere Ereignisse haben, sind viele doch eher schlecht vorbereitet, wenn es um die Kommunikation, vor und nach einem Cyber Angriff, mit internen und externen Interessenvertretern geht.

    Nehmen Sie an diesem Webinar teil, wo Martin Krumboeck, Senior Consultant bei Mandiant, erörtert:
    -Wie man einen Krisen-Kommunikationsplan erstellt
    -Wann und Wie werden Kunden informiert
    -Wann und Wie sollte auf Medienanfragen reagiert werden
    -Wie kann sich das Senior Level vorbereiten
    -Wie der richtige Plan, die Auswirkungen eines Angriffs reduzieren kann
    -Reale Fallstudien, welche die Auswirkungen aufzeigen, wenn ein Cyber Krisen-Management-Plan vorhanden ist
  • Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC) Recorded: Sep 8 2016 40 mins
    Sven Schriewer, Director, FireEye as a Service, FireEye
    Was macht überhaupt ein Analyst? Welche Abläufe finden wie statt? Welche Unterstützung benötigt ein Analyst, um effektiv zu sein. Und und und … .

    Möchte man ein SOC auf- oder ausbauen oder eine entsprechende SOC Aktivität extern unterstützen lassen, stellen sich solche und viele andere praktische Fragen. Wir geben einen Einblick, wie FireEye Analysten aus unserem SOC tagtäglich arbeiten. Ein Security Analyst berichtet von seiner täglichen Arbeit, wie er Angreifer im Zusammenspiel mit Spezialisten, Technologie und Intelligence identifiziert und Empfehlungen zur Abwehr gibt. Der SOC Direktor erläutert, wie die Analysten unterstützt und koordiniert werden.
  • Thunderstorm in the Cloud Recorded: Aug 26 2016 37 mins
    Mathias Fuchs, Senior Incident Response Consultant, Mandiant
    Immer größer wird die Anzahl der Unternehmen die ihre IT-Services teilweise oder ganz an Clouddienstleister abgeben. Dies führt zu einem erhöhten Aufwand und einigen Komplikationen wenn es zu Sicherheitsvorfällen kommt.
    In diesem Webinar präsentiert Mathias Fuchs Strategien wie Unternehmen trotzdem effizient Sicherheitsvorfälle untersuchen und eindämmen können. Anhand einer Fallstudie wir gezeigt wie sich cloudbasierte Untersuchungen von herkömmlichen unterscheiden.
  • Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015 Recorded: Jul 19 2016 47 mins
    Mathias Fuchs, Senior Incident Response Consultant bei Mandiant
    Dieses Webinar verdeutlicht Ihnen, unterstützt von wichtigen Trends, Statistiken und Anwenderberichten, die Entwicklung der raffinierten Cyberangreifer und ihrer Angriffsstrategien im vergangenen Jahr in EMEA.

    Registrieren Sie sich für das Webinar und lassen Sie sich von Mathias Fuchs, Senior Incident Response Consultant bei Mandiant, die wichtigsten Erkenntnisse aus diesem Report erläutern. Außerdem zeigt er Ihnen, wie Sie sich optimal auf einen Cyberangriff vorbereiten und im Falle eines Vorfalls richtig reagieren.
  • Risikominimierung durch Security Rightsizing Recorded: Jun 30 2016 49 mins
    Frank Koelmel, VP Central and Eastern Europe bei FireEye
    Viel zu häufig werden einfach neue Technologien gekauft, um „die Mauern zu erhöhen“ und damit das Sicherheitsniveau zu verbessern. Es ist jedoch erwiesen, dass diese Art von Investitionen nicht den gewünschten Effekt bei der Vermeidung von Datenlecks haben. Eine aktuelle Studie von Mandiant zeigt, dass 97% der befragten Unternehmen bereits Opfer von Datenschutzverletzungen waren. Was sollten Organisationen also tun?

    In diesem Webinar erläutert Frank Koelmel, VP Central and Eastern Europe
    bei FireEye, folgende Fragen:

    - Mit welchen Methoden können Sie die Risiken für Ihr Unternehmen bewerten und diese ins Verhältnis zu den Security-Ausgaben setzen?
    - Was sind die wichtigsten Schritte hin zu einer risikobasierten Sicherheitsstrategie?
    - Wie und wo haben Ihre Investitionen in IT-Sicherheit den größten Effekt?
    - Welche Arten von Managed Services helfen Ihnen, einen großen Teil der Herausforderungen zu lösen? Was kann outgesourced werden,
    was muss intern gemacht werden?
    - Welche Risikomanagement-Modelle können Sie anwenden, um
    den Nutzen und die Total Cost of Ownership (TCO) der Security-Investitionen gegenüber Ihrem CIO zu demonstrieren?
  • SOC Aufbau und Optimierung – Make or Buy? Recorded: May 31 2016 32 mins
    Sven Schriewer, Director, FireEye as a Service, FireEye
    Ein Security Operations Center (SOC) soll aufgebaut oder erweitert werden. Jede derartige Investition erfordert eine Make-or-Buy Entscheidung.

    In diesem Vortrag erläutern wir zunächst, welche Funktionen ein SOC erfüllen sollte und mit welchen Kosten zur Erfüllung der Anforderung zu rechnen sind. Dann gehen wir auf die Herausforderung ein, Mitarbeiter für das SOC zu rekrutieren. Wir zeigen auf, welche quantitativen und qualitativen Kriterien für eine Make-or-Buy Entscheidung speziell bzgl. eines SOC relevant sind.
Eine zentrale Lösung zur Abwehr von Cyberangriffen
FireEye ist Spezialist für datengestützte Sicherheit. FireEye agiert als nahtlose und skalierbare Erweiterung der Sicherheitskapazitäten seiner Kunden und bietet über eine einheitliche Plattform Beratungsdienste von Mandiant, innovative Sicherheitstechnologien und Threat Intelligence an, die staatlichen Sicherheitsbehörden in nichts nachstehen.
Mit diesem Ansatz übernimmt FireEye die Verantwortung für die Vorbereitung von Kundenunternehmen auf die Erkennung und Abwehr von Cyberangriffen. FireEye hat mehr als 5.800 Kunden in 67 Ländern, darunter über 40 Prozent der Forbes-Global-2000-Unternehmen.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015
  • Live at: Jul 19 2016 12:00 pm
  • Presented by: Mathias Fuchs, Senior Incident Response Consultant bei Mandiant
  • From:
Your email has been sent.
or close