Hi [[ session.user.profile.firstName ]]

IT-Security meets Cloud

Was wird benötigt, um IT-Security Controls in Cloud-Umgebungen umzusetzen?

Immer mehr Unternehmensprozesse werden in die Cloud verlagert, dadurch wachsen die Herausforderungen hinsichtlich Compliance Checks, Security Richtlinien Governance und Transparenz der in die Cloud verlagerten Assets.

Mit der kürzlich akquirierten Cloudvisory Security Platform (CSP) gewinnen unsere Kunden die Kontrolle über die IT-Sicherheitsrichtlinien innerhalb ihrer Cloud-Infrastruktur wieder und können mit einer zentralisierten Sicherheitsmanagement-Lösung Compliance Audits, Mikro-Segmentierung und Security Best Practices anwenden.

In diesem Webinar betrachten wir die Möglichkeiten der Cloudvisory Security Platform aus dem Blickwinkel eines Security-, Datenschutz- und Risk&Compliance-Verantwortlichen.
Recorded Jun 25 2020 34 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Max Bode, Senior Solutions Architect
Presentation preview: IT-Security meets Cloud

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Building an Effective Cyber Threat Intelligence Capability Dec 16 2020 9:00 am UTC 60 mins
    Angelo Perniola
    The goal of this session is to present a structured approach to build an effective Cyber Threat Intelligence capability. This approach leverages a CTI framework that is driven by intelligence requirements and is used to support the organization’s decision-making process in a coherent and repeatable manner. As part of the discussion, we will present examples of applied CTI in the context of a generic organization and how these examples translate into finished CTI products at the strategic, operational, and tactical level.
  • Threat Intel Enhanced Red Teams vs CNI Industries Recorded: Nov 19 2020 48 mins
    Jay Christiansen
    The goal of this session is to present how access to in-depth threat intel can enhance a Red Team, especially when conducted against industries that are considered Critical National Infrastructure (CNI). When aiming to provide customers with as realistic a simulated attack as possible, the Red Team can combine with the available intel and customise their toolkit, tactics and objectives depending on which Threat Actors are selected as most likely against the customer. This session will illustrate how Mandiant elevates the relevance of their Red Teams using Threat Intel throughout the Attack Lifecycle and how different CNI customers impacts the testing approach.
  • Cyber Defense Live 2020 | DACH - *LIVE demo* Threat Intel Session II Recorded: Oct 19 2020 24 mins
    Tobias Traebing, Senior Systems Engineer FireEye
    Security Operations Center & Threat Intelligence, Cyber Threats schneller erkennen und Risiken minimieren

    Neben der Geschwindigkeit, wie schnell Threat Intelligence verfügbar gemacht werden kann, ist es ebenso wichtig, wie das Security Operations Center im Unternehmen bzw. Threat Intelligence Nutzer, diese im Tagesgeschäft nutzen & konsumieren können.

    Wir zeigen, wie durch herausragende Cyber Threat Intelligence Informationen, ganze Teams & SOCs die Unterstützung erfahren, die sie brauchen, um ihren Job effizient und effektiv durchzuführen – und somit für ein höheres Sicherheitsniveau sorgen! Erfahren Sie mehr, wie Sie Ihre Teams schnell & einfach unterstützen können um Antworten auf wichtige Fragen zu erhalten:

    War dies ein zielgerichteter Angriff?
    Welche Motivation hat die Angreifergruppe?
    Wie geht die Angreifergruppe vor?
  • Cyber Defense Live 2020 | DACH - Threat Intelligence Session I Recorded: Oct 16 2020 22 mins
    Stefan Munz, GSS & Intelligence Lead - CEE
    Mandiant Advantage, Anwendbare und nützliche Cyber Threat Intelligence

    Für Threat Intelligence ist es wichtig, dass Informationen intuitiv, schnell und einfach zu finden sind. Durch unser neues Offering und durch das Mandiant Advantage Portal ermöglichen wir unseren Kunden sehr zielgerichtet, nach Use Cases, die wichtigen und entsprechend relevante Informationen zu finden und zu nutzen.

    Bei welchen Entscheidungen kann Ihnen Threat Intelligence weiterhelfen?
    Wie können Sie diese Informationen zielgerichtet im Unternehmen nutzen?
    Welche Teams können in Ihrem Unternehmen von diesen Informationen profitieren?

    Erfahren Sie mehr zu unserem Portal, den möglichen Use Cases und weiteren spannenden Informationen!
  • Cyber Defense Live 2020 | DACH - Security Validation Session II Recorded: Oct 16 2020 12 mins
    Jan Korth, Director Central, Eastern and Southern Europe, Mandiant
    Purple-Team-Assessments
    Wie verbessert man die Fähigkeit zur Bedrohungserkennung und ‑abwehr?

    Bei ihren Assessments nutzen unsere Purple Teams die neuesten Bedrohungsdaten von FireEye und die Security Instrumentation Plattform (SIP) von Verodin. So können sie die Effektivität Ihres Sicherheitsprogramms messen und beziffern und Ihr Sicherheitsteam gleichzeitig Schritt für Schritt durch den Angriffszyklus führen und ihnen wichtige Tipps für die Verbesserung ihrer Vorgehensweise geben.

    Mithilfe realistischer und relevanter Szenarien zeigen wir Ihnen, wie Sie die Fähigkeit Ihres Sicherheitsteams bewerten, damit Cyberangriffe verhindert werden, diese besser erkannt und vor allem abgewehrt werden.
  • Cyber Defense Live 2020 | DACH - Cloud Security Session II Recorded: Oct 12 2020 22 mins
    Maximilian Bode, Senior Sales Engineer
    Im Blindflug durch die Wolken: Cloud Management

    Erfahren Sie, wie Cloudvisory Sie kontinuierlich auf dem Weg unterstützt die Konfiguration und den Datenverkehr in Ihren Instanzen nachvollzieh- und einschätzbar zu machen, Workloads und Risiken gemäß Ihrer Standards abgleicht und Ihnen schlussendlich eine Ausgangsbasis für ein kontrolliertes Cloud Security Management definiert.
  • Cyber Defense Live 2020 | DACH - Security Validation Session I Recorded: Oct 7 2020 24 mins
    Christian Husemeyer, Solutions Architect
    IT-Security-Budgets nach Corona:
    Mandiant Security Validation als Entscheidungshilfe

    Die Nachwirkungen der Corona-Krise werden uns noch lange begleiten und haben in vielen Branchen bereits zu massivem Druck auf die Security-Budgets geführt. Hier ermöglicht es die Mandiant Security Validation Plattform unseren Kunden, Entscheidungen über zukünftige Investitionen oder Kürzungen auf Basis objektiver Fakten zu treffen:

    - Die dazu notwendige Bewertung der vorhandenen Sicherheits-Infrastruktur erfolgt im Rahmen von
    realistischen, auf Mandiant Threat Intelligence beruhenden technischen Prüfungen.
    - Die Ergebnisse erlauben eine unmittelbare Optimierung der Sicherheitsmaßnahmen sowie das
    Aufdecken sowohl von Redundanzen als auch „Lücken“ in der gesamten Security-Landschaft.
  • Ransomware lauert schon um die Ecke -- Sind Sie vorbereitet? Recorded: Oct 1 2020 49 mins
    Manfred Erjak
    Ransomware ist eine der aktivsten und tiefgreifendsten Cyber-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Jahre nach den Angriffen von Wannacry auf Unternehmen auf der ganzen Welt dominieren Ransomware-Infektionen kontinuierlich die Schlagzeilen und Vorstandsdiskussionen. Angreifer haben fortschrittliche Techniken entwickelt, bei denen Unternehmen nun eine ganzheitliche Strategie zur Minderung des Sicherheitsrisikos anwenden müssen.

    • Lernen Sie moderne Ransomware-Trends und das Verhalten von Angreifern kennen
    • Erkennen Sie, warum proaktive Assessments bei der Vorbereitung und Verhinderung von Ransomware von entscheidender Bedeutung ist
    • Implementieren Sie wirksame Strategien zur Schadensbegrenzung, um Ransomware-Angreifer zu stoppen
  • Mandiant's Perspective on the Threat Actors in Europe Recorded: Sep 22 2020 59 mins
    Adrien Bataille, Senior Consultant, Mandiant
    This presentation will cover five major threat actors which Mandiant Consulting has seen during intrusions that it responded to in Europe. War stories, as well as unique techniques and malware used by the attackers will be covered by an incident response consultant who has worked on all of the engagements.
  • “Lunch & Learn” - Sicherheits-Risiko Homeoffice Recorded: Aug 27 2020 33 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Sicherheits-Überprüfung von Heimarbeitsplatzen

    - Welche meiner Sicherheitsmechanismen funktionieren auch im Homeoffice? Welche nicht?
    - Öffnet mein VPN Angreifern eine Hintertür ins Firmennetz?
  • “Lunch & Learn” Einfache Messbarkeit gegen MITRE, NIST & ISO Recorded: Aug 13 2020 41 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:
    • Wie erhalte ich zeitsparend wirkliche Transparenz hinsichtlich verschiedener Metriken?
    • Wie gelange ich an entsprechende Tools und Taktiken sodass ich meine Infrastruktur sinnvoll testen kann?
  • “Lunch & Learn” – Optimierung von SIEM Use-Cases Recorded: Jul 30 2020 32 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:

    • Wie kann ich den Use-Case Prozess optimieren?
    • Wie kann ich meine Korrelationsregeln effektiv auf deren Wirksamkeit hin überprüfen?
    • Wie schaffe ich es Regeln und Filter zu definieren, welche es mir ermöglichen, die wirklichen TTPs der Angreifer zu erkennen?
  • “Lunch & Learn” – Unterstützung von Red&Purple Team Übungen Recorded: Jul 16 2020 28 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:

    • Wie gestalte ich meine Red- und Purple-Team Übungen effizient und effektiv?
    • Wie gelange ich an die wirklich relevanten TTPs?
  • “Lunch & Learn” Security Validation Deep Dive – APT & Campaign Assurance Recorded: Jul 2 2020 27 mins
    Stefan Munz, GSS & Intelligence Lead & Kai Kudlek, Snr Systems Engineer
    •Bin ich gegen aktuelle Angriffe, professioneller Angreifer geschützt?
    •Wie kann ich meine Verteidigung sinnvoll dahingehend überprüfen?
  • IT-Security meets Cloud Recorded: Jun 25 2020 34 mins
    Max Bode, Senior Solutions Architect
    Was wird benötigt, um IT-Security Controls in Cloud-Umgebungen umzusetzen?

    Immer mehr Unternehmensprozesse werden in die Cloud verlagert, dadurch wachsen die Herausforderungen hinsichtlich Compliance Checks, Security Richtlinien Governance und Transparenz der in die Cloud verlagerten Assets.

    Mit der kürzlich akquirierten Cloudvisory Security Platform (CSP) gewinnen unsere Kunden die Kontrolle über die IT-Sicherheitsrichtlinien innerhalb ihrer Cloud-Infrastruktur wieder und können mit einer zentralisierten Sicherheitsmanagement-Lösung Compliance Audits, Mikro-Segmentierung und Security Best Practices anwenden.

    In diesem Webinar betrachten wir die Möglichkeiten der Cloudvisory Security Platform aus dem Blickwinkel eines Security-, Datenschutz- und Risk&Compliance-Verantwortlichen.
  • Ransomware 2.0: Erst Datendiebstahl, dann Verschlüsselung! Sind Sie vorbereitet? Recorded: Jun 18 2020 49 mins
    Christian Husemeyer, Solutions Architect, Mandiant Security Validation
    Aktuell ist ein dramatischer Wandel der Bedrohung durch Ransomware-Angriffe zu beobachten: Während bis 2019 meistens ein gutes Backup-Konzept vor schwerwiegenden Schäden schützen konnte, haben die letzten Monate neben Covid19-bedingten Herausforderungen gravierende Änderungen im Vorgehen der Ransomware-Gangs sichtbar gemacht.

    Angreifer gehen nun strategisch vor und verschlüsseln anstatt einzelner Systeme ganze Netze zeitgleich. Außerdem werden die sensiblen Daten nun vor der Verschlüsselung oft gestohlen und mit Veröffentlichung gedroht.

    Die Antworten auf zwei Fragen sollen für dieses Webinar im Vordergrund stehen:
    1.Wie schütze ich mich vor dieser neuen Dimension von Ransomware?
    2.Wie kann ich mein aktuelles Schutzniveau zuverlässig überprüfen?
  • Gefährliche Fehleinschätzung der eigenen Sicherheit Recorded: Jun 4 2020 59 mins
    Christian Husemeyer, Solutions Architect EMEA, FireEye
    53% aller Angriffe bleiben unbemerkt!

    FireEye hat für mehr als 100 Unternehmen aus 11 Branchen überprüft, welches Sicherheitsniveau diese durch ihre aktuell implementierten Prozesse und Sicherheits-Produkte erreicht haben. Die mit Hilfe der Mandiant Security Validation Lösung (vormals Verodin) ermittelten Ergebnissen waren erschreckend:

    - Von mehreren tausend durchgeführten Angriffen sind nur 33% geblockt worden
    - Weitere 14% wurden erkannt, aber nicht geblockt
    - Bedeutet: In 53% der Fälle wären Angreifer erfolgreich und unerkannt eingedrungen!
    - Von all diesen Angriffen haben nur 9% einen Alarm in SIEM oder SOAR generiert

    Diese Ergebnisse zeigen deutlich, dass sich ein Großteil aller Unternehmen vermutlich in falscher Sicherheit wiegt, da die über Jahre oder Jahrzente aufgebauten Sicherheits-Technologien und -Prozesse
    nur unzureichenden Schutz gegen Angriffe auf ihre wichtigsten Daten und Ressourcen bieten, als bisher vermutet oder erhofft.

    Dieses Webinar gibt Ihnen Einblick, wie sie ihre technischen und organisatorischen Sicherheitsmechanismen unter absolut realistischen Bedingungen prüfen und optimieren können.
  • Tausend mal kollaboriert – tausend mal ist nichts passiert Recorded: May 27 2020 40 mins
    Marc Müller, Territory Account Manager & Max Bode, Senior Sales Engineer
    Tausend mal kollaboriert – tausend mal ist nichts passiert
    Phishing-Mails in aufregenden Zeiten

    Während der frühen Tage der Corona-Krise mussten wir uns alle an neue Situationen anpassen. Schulen wurden geschlossen und viele Firmen haben Ihre Mitarbeiter ins Homeoffice geschickt. In dieser Zeit wurden Videokonferenzplattformen und Collaboration-Lösungen zu einem vertrauten Wegbegleiter. Doch dieses Vertrauen wird auch ausgenutzt.

    Bereits Ende März wurden fast 2000 Webdomains neureigistriert, die in direktem Zusammenhang zu Collaboration-Lösungen stehen. Einige davon weisen bereits „bösartige Charakteristiken“ auf und wurden zum Versand von Phishing-Emails genutzt.

    Haben wir in den vergangenen Wochen darauf geachtet, wer der wirkliche Absender der „Einladung“ zur Videokonferenz mit Kollegen, Mitschülern, Freunden oder Familie war?
    Phishing-Emails sind und bleiben das Haupteinfallstor für Angreifer.

    Erfahren Sie mehr, wie FireEye Email Security helfen kann, daß es bei der tausendundersten Mail nicht doch „Zoom“ macht.
  • Security Operations Plattform 4.0 - Alarm-Priorisierung mit FireEye Helix Recorded: May 14 2020 49 mins
    Eric Kuhlenbeck, Territory Account Manager & Raimar Melchior, Senior Sales Engineer
    Security Operations Plattform 4.0 - Alarm-Priorisierung mit FireEye Helix

    Ein Security Operation Center erhält am Tag mehr als 10.000 Alarme. Oft werden unterschiedliche Systeme überwacht und die Alarme erreichen das Team mit unzulänglicher Priorisierung als auch einer wahren Informationsflut.

    Informationen sind in der IT-Security lebenswichtig, aber wie viel Informationen sind wirklich notwendig und welche? Wie bekomme ich einen Überblick und filtere die wichtigen Alarme raus?

    Erfahren Sie mehr in unserem Webinar mit Eric Kuhlenbeck und Raimar Melchior
  • TIBER - Threat Intelligence Based Ethical Red-Team Recorded: Apr 30 2020 24 mins
    Stefan Munz, GSS & Intelligence Lead - CEE
    Die EZB hat ein Framework definiert. Was bedeutet das für mich?Die Notenbanken des Europäischen Systems der Zentralbanken haben für europäische und nationale Institutionen sowie Behörden im Finanzsektor (und darüber hinaus) einen gemeinsamen Rahmen definiert, um die Resilienz gegen komplexe Cyberangriffe auszubauen. Das TIBER (Threat Intelligence-based Ethical Read Teaming) Framework basiert auf systematischen, organisationsspezifischen und Threat Intelligence-basierten Red Team Tests und testet bestehende Systeme auf Schwachstellen.

    In unserem Webinar gehen wir auf folgende Punkte ein:
    · Für wen gilt dieses Framework?
    · Wie kann FireEye - Mandiant unterstützen?

    Erfahren Sie mehr.
Eine zentrale Lösung zur Abwehr von Cyberangriffen
FireEye ist Spezialist für datengestützte Sicherheit. FireEye agiert als nahtlose und skalierbare Erweiterung der Sicherheitskapazitäten seiner Kunden und bietet über eine einheitliche Plattform Beratungsdienste von Mandiant, innovative Sicherheitstechnologien und Threat Intelligence an, die staatlichen Sicherheitsbehörden in nichts nachstehen.
Mit diesem Ansatz übernimmt FireEye die Verantwortung für die Vorbereitung von Kundenunternehmen auf die Erkennung und Abwehr von Cyberangriffen. FireEye hat mehr als 7.700 Kunden in 67 Ländern, darunter über 50 Prozent der Forbes-Global-2000-Unternehmen.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: IT-Security meets Cloud
  • Live at: Jun 25 2020 8:00 am
  • Presented by: Max Bode, Senior Solutions Architect
  • From:
Your email has been sent.
or close