Hi [[ session.user.profile.firstName ]]

Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC)

Was macht überhaupt ein Analyst? Welche Abläufe finden wie statt? Welche Unterstützung benötigt ein Analyst, um effektiv zu sein. Und und und … .

Möchte man ein SOC auf- oder ausbauen oder eine entsprechende SOC Aktivität extern unterstützen lassen, stellen sich solche und viele andere praktische Fragen. Wir geben einen Einblick, wie FireEye Analysten aus unserem SOC tagtäglich arbeiten. Ein Security Analyst berichtet von seiner täglichen Arbeit, wie er Angreifer im Zusammenspiel mit Spezialisten, Technologie und Intelligence identifiziert und Empfehlungen zur Abwehr gibt. Der SOC Direktor erläutert, wie die Analysten unterstützt und koordiniert werden.
Recorded Sep 8 2016 40 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Sven Schriewer, Director, FireEye as a Service, FireEye
Presentation preview: Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC)

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Intelligente Endpunktsicherheit: mehr als nur Vorbeugung Recorded: Jul 19 2017 32 mins
    Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye
    Moderne Lösungen für die Endpunktsicherheit erfüllen zwar die Aufgaben, für die sie entwickelt wurden, bieten jedoch keine lückenlose Sicherheit.
    Umfassender Endpunktschutz erfordert vorbeugende Maßnahmen, Virenschutz, Tools zur Bedrohungserkennung und -abwehr am Endpunkt und weitere Funktionen.
    Selbst wenn ein Unternehmen dazu mehrere Punktlösungen einsetzt, werden dadurch höchstwahrscheinlich nicht alle Sicherheitslücken geschlossen.
    Manche Anbieter werben mit „Endpunktsicherheit der nächsten Generation“. Doch was genau meinen sie damit?

    Ruediger Weyrauch, Director, Central Europe System Engineering bei FireEye, erläutert in einem Webinar, worauf Sie achten sollten, damit Ihre Endpunktsicherheitslösung der nächsten Generation Ihre Endpunkte lückenlos schützt.

    Die Themen:
    - Der aktuelle Stand der Endpunktsicherheit und die damit verbundenen Herausforderungen
    - Die Vorteile von Lösungen für die Angriffserkennung und -abwehr an Endpunkten (EDR)
    - Die Vorteile von Bedrohungsdaten und ihre Rolle bei der EDR
    - Warum ein Endpunkt-Agent die folgenden Merkmale aufweisen sollte:
    •Mehrere Engines für die Bedrohungserkennung und -abwehr
    •Integrierte Prozessabläufe von der Erkennung über die Untersuchung bis hin zur Abwehr
    •Skalierbarkeit, mehrere verfügbare Formfaktoren, Unterstützung für verschiedene Betriebssysteme
  • Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in D/A/CH Recorded: May 10 2017 42 mins
    Sven Schriewer, Director, FireEye
    Cyberkriminelle entwickeln ihre Taktiken, Techniken und Prozesse stets weiter und sind dabei häufig schneller als die Sicherheitsteams. Die Angreifer sind bestens organisiert und ihre Methoden werden von Jahr zu Jahr raffinierter – 2016 war da keine Ausnahme.

    In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

    Melden Sie sich noch heute an, um sich über die folgenden Themen zu informieren:
    •Neue Trends bei Phishing-Angriffen auf Unternehmen
    •Neue Entwicklungen in der Angriffstelemetrie und -methodologie
    •Datengestützter Überblick über neue Bedrohungen weltweit
    •Moderne Abwehrstrategien zum besseren Schutz von Unternehmen und Institutionen
    •Auswirkungen der Datenschutz-Grundverordnung auf Unternehmen in EMEA
    •Trends in EMEA, Nordamerika und APAC im Vergleich
    Neben den Untersuchungsergebnissen in der Regionen EMEA mit Schwerpunkt auf Deutschland, Österreich und Schweiz, enthalten Sie in diesem Webinar auch Informationen wie Sie eine proaktive Strategie zur Stärkung Ihrer Sicherheitsinfrastruktur entwickeln.
  • Cyber-Krisen Management in Twitter Geschwindigkeit Recorded: Nov 11 2016 45 mins
    Martin Krumboeck, Senior Consultant, Mandiant
    Stellen Sie sich folgendes vor: Sie sind in der Geschäftsführung und haben erfahren, das Cyber Kriminelle die Systeme Ihres Unternehmens komprimiert haben. Haben Sie einen Krisen-Kommunikationsplan bereit zur Sicherstellung, dass die richtigen Akteure zur richtigen Zeit informiert werden, um die Auswirkungen zu verringern?

    Kein Sorge, Sie sind nicht allein!
    Obwohl die meisten Unternehmen einen Krisen-Kommunikationsplan für andere Ereignisse haben, sind viele doch eher schlecht vorbereitet, wenn es um die Kommunikation, vor und nach einem Cyber Angriff, mit internen und externen Interessenvertretern geht.

    Nehmen Sie an diesem Webinar teil, wo Martin Krumboeck, Senior Consultant bei Mandiant, erörtert:
    -Wie man einen Krisen-Kommunikationsplan erstellt
    -Wann und Wie werden Kunden informiert
    -Wann und Wie sollte auf Medienanfragen reagiert werden
    -Wie kann sich das Senior Level vorbereiten
    -Wie der richtige Plan, die Auswirkungen eines Angriffs reduzieren kann
    -Reale Fallstudien, welche die Auswirkungen aufzeigen, wenn ein Cyber Krisen-Management-Plan vorhanden ist
  • Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC) Recorded: Sep 8 2016 40 mins
    Sven Schriewer, Director, FireEye as a Service, FireEye
    Was macht überhaupt ein Analyst? Welche Abläufe finden wie statt? Welche Unterstützung benötigt ein Analyst, um effektiv zu sein. Und und und … .

    Möchte man ein SOC auf- oder ausbauen oder eine entsprechende SOC Aktivität extern unterstützen lassen, stellen sich solche und viele andere praktische Fragen. Wir geben einen Einblick, wie FireEye Analysten aus unserem SOC tagtäglich arbeiten. Ein Security Analyst berichtet von seiner täglichen Arbeit, wie er Angreifer im Zusammenspiel mit Spezialisten, Technologie und Intelligence identifiziert und Empfehlungen zur Abwehr gibt. Der SOC Direktor erläutert, wie die Analysten unterstützt und koordiniert werden.
  • Thunderstorm in the Cloud Recorded: Aug 26 2016 37 mins
    Mathias Fuchs, Senior Incident Response Consultant, Mandiant
    Immer größer wird die Anzahl der Unternehmen die ihre IT-Services teilweise oder ganz an Clouddienstleister abgeben. Dies führt zu einem erhöhten Aufwand und einigen Komplikationen wenn es zu Sicherheitsvorfällen kommt.
    In diesem Webinar präsentiert Mathias Fuchs Strategien wie Unternehmen trotzdem effizient Sicherheitsvorfälle untersuchen und eindämmen können. Anhand einer Fallstudie wir gezeigt wie sich cloudbasierte Untersuchungen von herkömmlichen unterscheiden.
  • Erhalten Sie Einsicht in die größten Cyberangriffe in EMEA im Jahr 2015 Recorded: Jul 19 2016 47 mins
    Mathias Fuchs, Senior Incident Response Consultant bei Mandiant
    Dieses Webinar verdeutlicht Ihnen, unterstützt von wichtigen Trends, Statistiken und Anwenderberichten, die Entwicklung der raffinierten Cyberangreifer und ihrer Angriffsstrategien im vergangenen Jahr in EMEA.

    Registrieren Sie sich für das Webinar und lassen Sie sich von Mathias Fuchs, Senior Incident Response Consultant bei Mandiant, die wichtigsten Erkenntnisse aus diesem Report erläutern. Außerdem zeigt er Ihnen, wie Sie sich optimal auf einen Cyberangriff vorbereiten und im Falle eines Vorfalls richtig reagieren.
  • Risikominimierung durch Security Rightsizing Recorded: Jun 30 2016 49 mins
    Frank Koelmel, VP Central and Eastern Europe bei FireEye
    Viel zu häufig werden einfach neue Technologien gekauft, um „die Mauern zu erhöhen“ und damit das Sicherheitsniveau zu verbessern. Es ist jedoch erwiesen, dass diese Art von Investitionen nicht den gewünschten Effekt bei der Vermeidung von Datenlecks haben. Eine aktuelle Studie von Mandiant zeigt, dass 97% der befragten Unternehmen bereits Opfer von Datenschutzverletzungen waren. Was sollten Organisationen also tun?

    In diesem Webinar erläutert Frank Koelmel, VP Central and Eastern Europe
    bei FireEye, folgende Fragen:

    - Mit welchen Methoden können Sie die Risiken für Ihr Unternehmen bewerten und diese ins Verhältnis zu den Security-Ausgaben setzen?
    - Was sind die wichtigsten Schritte hin zu einer risikobasierten Sicherheitsstrategie?
    - Wie und wo haben Ihre Investitionen in IT-Sicherheit den größten Effekt?
    - Welche Arten von Managed Services helfen Ihnen, einen großen Teil der Herausforderungen zu lösen? Was kann outgesourced werden,
    was muss intern gemacht werden?
    - Welche Risikomanagement-Modelle können Sie anwenden, um
    den Nutzen und die Total Cost of Ownership (TCO) der Security-Investitionen gegenüber Ihrem CIO zu demonstrieren?
  • SOC Aufbau und Optimierung – Make or Buy? Recorded: May 31 2016 32 mins
    Sven Schriewer, Director, FireEye as a Service, FireEye
    Ein Security Operations Center (SOC) soll aufgebaut oder erweitert werden. Jede derartige Investition erfordert eine Make-or-Buy Entscheidung.

    In diesem Vortrag erläutern wir zunächst, welche Funktionen ein SOC erfüllen sollte und mit welchen Kosten zur Erfüllung der Anforderung zu rechnen sind. Dann gehen wir auf die Herausforderung ein, Mitarbeiter für das SOC zu rekrutieren. Wir zeigen auf, welche quantitativen und qualitativen Kriterien für eine Make-or-Buy Entscheidung speziell bzgl. eines SOC relevant sind.
  • Sichere, Digitale Transformation. Recorded: Apr 26 2016 48 mins
    Jens Wollstaedter, FireEye Enterprise Account Manager; Christian Husemeyer, FireEye Sales Engineer
    Die Digitalisierung ist eine Voraussetzung für den unternehmerischen Erfolg bei Versicherungsunternehmen. Der zentrale Faktor dabei ist die erfolgreiche digitale Transformation. Aber diese bringt neue Sicherheitsrisiken mit sich.

    Erfahren Sie im Webinar am 26. April um 10"30 Uhr MEZ,
    -wie Ihr Unternehmen heute angegriffen wird.
    -welche Erkenntnisse es zu den größten Datenschutzverletzungen in 2015 gibt und was Versicherer daraus ableiten können.
    -wie Sie fortschrittliche Cyber-Angriffe besser erkennen, analysieren und verhindern können.
    -wie Sie im Falle einer Datenschutzverletzung am besten reagieren.

    Stellen
  • Koordination von Überwachung und Abwehr im SOC Recorded: Mar 24 2016 43 mins
    Martin Krumböck, Senior Consultant, Mandiant
    Das Team von Mandiant Services wird Jahr für Jahr mit der Reaktion auf Hunderte von Sicherheitsvorfällen beauftragt und ist daher bestens mit den Methoden vertraut, mit denen Cyberkriminelle sich Zugang zu Unternehmensnetzwerken verschaffen. Wir würden diese Erfahrungen gern nutzen, um zu erläutern, wie Sie ein Computer Incident Response Team (CIRT) oder Security Operations Center (SOC) in Ihrem Unternehmen aufbauen können, um das Sicherheitsrisiko für Ihr Unternehmen zu minimieren und die möglichen Auswirkungen eines Sicherheitsvorfalls zu reduzieren.
  • Wie Sicherheitslösungen und Datenschutz in Ihrem Unternehmen Hand in Hand gehen Recorded: Mar 17 2016 41 mins
    Karin Peyerl, Privacy Director at FireEye; Frank Koelmel, VP of Central and Eastern Europe at FireEye
    Die Debatte reißt nicht ab: Lassen sich Datenschutz und Sicherheit vereinen? Denn tatsächlich adressieren beide dasselbe Problem: den Schutz Ihrer Daten. Security-Beauftragte stellen sich jeden Tag der Herausforderung, wie sie ihr Unternehmen schützen sollen – ohne dabei Datenschutzgesetze zu brechen und unter Einhaltung aller Rechtsvorschriften. In diesem Webinar dreht sich alles um die Frage: Wie überwindet man dieses Dilemma?
  • Mandiant M-Trends 2016: Neue Praxisdaten zum Thema Cybersecurity Recorded: Mar 9 2016 46 mins
    Mathias Fuchs, Senior Incident Response Consultant, Mandiant
    In dem hier angekündigten Webinar stellt Mathias Fuchs Senior Incident Response Consultant bei Mandiant, den jüngsten Mandiant-Bericht über die wichtigsten neuen Bedrohungen des Jahres vor. Dieser beruht auf Erkenntnissen aus der Analyse von Hunderten von Sicherheitsvorfällen in über 30 verschiedenen Branchen. Das Webinar und der Bericht richten sich an Experten für IT-Sicherheit. Sie vermitteln einen Überblick über die wichtigsten Trends des vergangenen Jahres und illustrieren diese anhand von Statistiken und Fallstudien.
  • Komplexe Angriffe auf EMEA-Unternehmen nehmen zu – sind Ihre Daten sicher? Recorded: Nov 30 2015 44 mins
    Frank Kölmel VP Central & Eastern Europe FireEye Inc., Martin Zeitler Systems Engineering FireEye Inc.
    Der FireEye Advanced Threat Report für EMEA legt dar, welche Advanced Persistent Threats (APTs) für Computernetze FireEye im ersten Halbjahr 2015 identifiziert hat.

    In diesem Webinar erläutern wir die gewonnenen Erkenntnisse und die potenziellen Auswirkungen auf Unternehmen in der Region EMEA.
  • Incident Response aus der Nähe Recorded: Nov 26 2015 49 mins
    Mathias Fuchs, Incident Response Consultant bei Mandiant
    Mathias Fuchs, Incident Response Consultant bei Mandiant erklärt warum erfolgreiche Angriffe auf Unternehmen immer noch unausweichlich sind. Zu verstehen wie Angreifer arbeiten und wie Incident Response optimal durchgeführt wird hilft, die Angreifer zu stoppen bevor sie ihre Ziele erreichen. In diesem Webcast beschreibt Mathias Fuchs den mehrstufigen Incident Response Prozess der von der Vorbereitung über Erkennung und Analyse bis hin zur Bereinigung der Situation. Er beschreibt dabei die Herausforderungen jedes Schrittes und mögliche Lösungsansätze.
    Auf Basis einer Fallstudie eines Systemeinbruchs in einem Unternehmen mit 50.000 Endpoints wird beleuchtet wie APT Akteure in ein Netzwerk einbrechen und Daten stehlen.
Security Re-Imagined
FireEye hat eine Virtual-Machine-basierte Plattform entwickelt, die Schutz für Unternehmen und Regierungen vor Next-Generation-Cyberangriffen in Echtzeit bietet. Diese besonders fortgeschrittenen Angriffe umgehen traditionelle signaturbasierte Abwehrmechanismen, wie Next-Generation-Firewalls, IPS, Antiviruslösungen und Gateways. Die FireEye Threat Prevention Platform bietet dynamischen Schutz ohne Signaturen zu nutzen, um Unternehmen vor primären Angriffsvektoren zu schützen. Sie deckt alle Phasen des Angriffszyklus ab. Das Kernstück der FireEye-Plattform bildet die signaturunabhängige Virtual Execution Engine, die durch dynamische Threat Intelligence ergänzt wird. FireEye hat mehr als 3.700 Kunden in 67 Ländern, darunter 675 Unternehmen der Forbes Global 2000.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Ein Tag im Leben eines Analysten eines Security Operation Centers (SOC)
  • Live at: Sep 8 2016 12:00 pm
  • Presented by: Sven Schriewer, Director, FireEye as a Service, FireEye
  • From:
Your email has been sent.
or close