Hi [[ session.user.profile.firstName ]]

“Lunch & Learn” – Optimierung von SIEM Use-Cases

Security Validation Deep Dive:

• Wie kann ich den Use-Case Prozess optimieren?
• Wie kann ich meine Korrelationsregeln effektiv auf deren Wirksamkeit hin überprüfen?
• Wie schaffe ich es Regeln und Filter zu definieren, welche es mir ermöglichen, die wirklichen TTPs der Angreifer zu erkennen?
Recorded Jul 30 2020 32 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
Presentation preview: “Lunch & Learn” – Optimierung von SIEM Use-Cases

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Building an Effective Cyber Threat Intelligence Capability Dec 16 2020 9:00 am UTC 60 mins
    Angelo Perniola
    The goal of this session is to present a structured approach to build an effective Cyber Threat Intelligence capability. This approach leverages a CTI framework that is driven by intelligence requirements and is used to support the organization’s decision-making process in a coherent and repeatable manner. As part of the discussion, we will present examples of applied CTI in the context of a generic organization and how these examples translate into finished CTI products at the strategic, operational, and tactical level.
  • Threat Intel Enhanced Red Teams vs CNI Industries Nov 18 2020 9:00 am UTC 60 mins
    Jay Christiansen
    The goal of this session is to present how access to in-depth threat intel can enhance a Red Team, especially when conducted against industries that are considered Critical National Infrastructure (CNI). When aiming to provide customers with as realistic a simulated attack as possible, the Red Team can combine with the available intel and customise their toolkit, tactics and objectives depending on which Threat Actors are selected as most likely against the customer. This session will illustrate how Mandiant elevates the relevance of their Red Teams using Threat Intel throughout the Attack Lifecycle and how different CNI customers impacts the testing approach.
  • Ransomware is just around the corner - Are you prepared? Oct 1 2020 8:00 am UTC 60 mins
    Manfred Erjak
    Ransomware ist eine der aktivsten und tiefgreifendsten Cyber-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Jahre nach den Angriffen von Wannacry auf Unternehmen auf der ganzen Welt dominieren Ransomware-Infektionen kontinuierlich die Schlagzeilen und Vorstandsdiskussionen. Angreifer haben fortschrittliche Techniken entwickelt, bei denen Unternehmen nun eine ganzheitliche Strategie zur Minderung des Sicherheitsrisikos anwenden müssen.

    • Lernen Sie moderne Ransomware-Trends und das Verhalten von Angreifern kennen
    • Erkennen Sie, warum proaktive Assessments bei der Vorbereitung und Verhinderung von Ransomware von entscheidender Bedeutung ist
    • Implementieren Sie wirksame Strategien zur Schadensbegrenzung, um Ransomware-Angreifer zu stoppen
  • Mandiant's Perspective on the Threat Actors in Europe Sep 22 2020 8:00 am UTC 59 mins
    Adrien Bataille, Senior Consultant, Mandiant
    This presentation will cover five major threat actors which Mandiant Consulting has seen during intrusions that it responded to in Europe. War stories, as well as unique techniques and malware used by the attackers will be covered by an incident response consultant who has worked on all of the engagements.
  • “Lunch & Learn” - Sicherheits-Risiko Homeoffice Recorded: Aug 27 2020 33 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Sicherheits-Überprüfung von Heimarbeitsplatzen

    - Welche meiner Sicherheitsmechanismen funktionieren auch im Homeoffice? Welche nicht?
    - Öffnet mein VPN Angreifern eine Hintertür ins Firmennetz?
  • “Lunch & Learn” Einfache Messbarkeit gegen MITRE, NIST & ISO Recorded: Aug 13 2020 41 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:
    • Wie erhalte ich zeitsparend wirkliche Transparenz hinsichtlich verschiedener Metriken?
    • Wie gelange ich an entsprechende Tools und Taktiken sodass ich meine Infrastruktur sinnvoll testen kann?
  • “Lunch & Learn” – Optimierung von SIEM Use-Cases Recorded: Jul 30 2020 32 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:

    • Wie kann ich den Use-Case Prozess optimieren?
    • Wie kann ich meine Korrelationsregeln effektiv auf deren Wirksamkeit hin überprüfen?
    • Wie schaffe ich es Regeln und Filter zu definieren, welche es mir ermöglichen, die wirklichen TTPs der Angreifer zu erkennen?
  • “Lunch & Learn” – Unterstützung von Red&Purple Team Übungen Recorded: Jul 16 2020 28 mins
    Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
    Security Validation Deep Dive:

    • Wie gestalte ich meine Red- und Purple-Team Übungen effizient und effektiv?
    • Wie gelange ich an die wirklich relevanten TTPs?
  • “Lunch & Learn” Security Validation Deep Dive – APT & Campaign Assurance Recorded: Jul 2 2020 27 mins
    Stefan Munz, GSS & Intelligence Lead & Kai Kudlek, Snr Systems Engineer
    •Bin ich gegen aktuelle Angriffe, professioneller Angreifer geschützt?
    •Wie kann ich meine Verteidigung sinnvoll dahingehend überprüfen?
  • IT-Security meets Cloud Recorded: Jun 25 2020 34 mins
    Max Bode, Senior Solutions Architect
    Was wird benötigt, um IT-Security Controls in Cloud-Umgebungen umzusetzen?

    Immer mehr Unternehmensprozesse werden in die Cloud verlagert, dadurch wachsen die Herausforderungen hinsichtlich Compliance Checks, Security Richtlinien Governance und Transparenz der in die Cloud verlagerten Assets.

    Mit der kürzlich akquirierten Cloudvisory Security Platform (CSP) gewinnen unsere Kunden die Kontrolle über die IT-Sicherheitsrichtlinien innerhalb ihrer Cloud-Infrastruktur wieder und können mit einer zentralisierten Sicherheitsmanagement-Lösung Compliance Audits, Mikro-Segmentierung und Security Best Practices anwenden.

    In diesem Webinar betrachten wir die Möglichkeiten der Cloudvisory Security Platform aus dem Blickwinkel eines Security-, Datenschutz- und Risk&Compliance-Verantwortlichen.
  • Ransomware 2.0: Erst Datendiebstahl, dann Verschlüsselung! Sind Sie vorbereitet? Recorded: Jun 18 2020 49 mins
    Christian Husemeyer, Solutions Architect, Mandiant Security Validation
    Aktuell ist ein dramatischer Wandel der Bedrohung durch Ransomware-Angriffe zu beobachten: Während bis 2019 meistens ein gutes Backup-Konzept vor schwerwiegenden Schäden schützen konnte, haben die letzten Monate neben Covid19-bedingten Herausforderungen gravierende Änderungen im Vorgehen der Ransomware-Gangs sichtbar gemacht.

    Angreifer gehen nun strategisch vor und verschlüsseln anstatt einzelner Systeme ganze Netze zeitgleich. Außerdem werden die sensiblen Daten nun vor der Verschlüsselung oft gestohlen und mit Veröffentlichung gedroht.

    Die Antworten auf zwei Fragen sollen für dieses Webinar im Vordergrund stehen:
    1.Wie schütze ich mich vor dieser neuen Dimension von Ransomware?
    2.Wie kann ich mein aktuelles Schutzniveau zuverlässig überprüfen?
  • Gefährliche Fehleinschätzung der eigenen Sicherheit Recorded: Jun 4 2020 59 mins
    Christian Husemeyer, Solutions Architect EMEA, FireEye
    53% aller Angriffe bleiben unbemerkt!

    FireEye hat für mehr als 100 Unternehmen aus 11 Branchen überprüft, welches Sicherheitsniveau diese durch ihre aktuell implementierten Prozesse und Sicherheits-Produkte erreicht haben. Die mit Hilfe der Mandiant Security Validation Lösung (vormals Verodin) ermittelten Ergebnissen waren erschreckend:

    - Von mehreren tausend durchgeführten Angriffen sind nur 33% geblockt worden
    - Weitere 14% wurden erkannt, aber nicht geblockt
    - Bedeutet: In 53% der Fälle wären Angreifer erfolgreich und unerkannt eingedrungen!
    - Von all diesen Angriffen haben nur 9% einen Alarm in SIEM oder SOAR generiert

    Diese Ergebnisse zeigen deutlich, dass sich ein Großteil aller Unternehmen vermutlich in falscher Sicherheit wiegt, da die über Jahre oder Jahrzente aufgebauten Sicherheits-Technologien und -Prozesse
    nur unzureichenden Schutz gegen Angriffe auf ihre wichtigsten Daten und Ressourcen bieten, als bisher vermutet oder erhofft.

    Dieses Webinar gibt Ihnen Einblick, wie sie ihre technischen und organisatorischen Sicherheitsmechanismen unter absolut realistischen Bedingungen prüfen und optimieren können.
  • Tausend mal kollaboriert – tausend mal ist nichts passiert Recorded: May 27 2020 40 mins
    Marc Müller, Territory Account Manager & Max Bode, Senior Sales Engineer
    Tausend mal kollaboriert – tausend mal ist nichts passiert
    Phishing-Mails in aufregenden Zeiten

    Während der frühen Tage der Corona-Krise mussten wir uns alle an neue Situationen anpassen. Schulen wurden geschlossen und viele Firmen haben Ihre Mitarbeiter ins Homeoffice geschickt. In dieser Zeit wurden Videokonferenzplattformen und Collaboration-Lösungen zu einem vertrauten Wegbegleiter. Doch dieses Vertrauen wird auch ausgenutzt.

    Bereits Ende März wurden fast 2000 Webdomains neureigistriert, die in direktem Zusammenhang zu Collaboration-Lösungen stehen. Einige davon weisen bereits „bösartige Charakteristiken“ auf und wurden zum Versand von Phishing-Emails genutzt.

    Haben wir in den vergangenen Wochen darauf geachtet, wer der wirkliche Absender der „Einladung“ zur Videokonferenz mit Kollegen, Mitschülern, Freunden oder Familie war?
    Phishing-Emails sind und bleiben das Haupteinfallstor für Angreifer.

    Erfahren Sie mehr, wie FireEye Email Security helfen kann, daß es bei der tausendundersten Mail nicht doch „Zoom“ macht.
  • Security Operations Plattform 4.0 - Alarm-Priorisierung mit FireEye Helix Recorded: May 14 2020 49 mins
    Eric Kuhlenbeck, Territory Account Manager & Raimar Melchior, Senior Sales Engineer
    Security Operations Plattform 4.0 - Alarm-Priorisierung mit FireEye Helix

    Ein Security Operation Center erhält am Tag mehr als 10.000 Alarme. Oft werden unterschiedliche Systeme überwacht und die Alarme erreichen das Team mit unzulänglicher Priorisierung als auch einer wahren Informationsflut.

    Informationen sind in der IT-Security lebenswichtig, aber wie viel Informationen sind wirklich notwendig und welche? Wie bekomme ich einen Überblick und filtere die wichtigen Alarme raus?

    Erfahren Sie mehr in unserem Webinar mit Eric Kuhlenbeck und Raimar Melchior
  • TIBER - Threat Intelligence Based Ethical Red-Team Recorded: Apr 30 2020 24 mins
    Stefan Munz, GSS & Intelligence Lead - CEE
    Die EZB hat ein Framework definiert. Was bedeutet das für mich?Die Notenbanken des Europäischen Systems der Zentralbanken haben für europäische und nationale Institutionen sowie Behörden im Finanzsektor (und darüber hinaus) einen gemeinsamen Rahmen definiert, um die Resilienz gegen komplexe Cyberangriffe auszubauen. Das TIBER (Threat Intelligence-based Ethical Read Teaming) Framework basiert auf systematischen, organisationsspezifischen und Threat Intelligence-basierten Red Team Tests und testet bestehende Systeme auf Schwachstellen.

    In unserem Webinar gehen wir auf folgende Punkte ein:
    · Für wen gilt dieses Framework?
    · Wie kann FireEye - Mandiant unterstützen?

    Erfahren Sie mehr.
  • Digitalisierung jetzt! Security später? Recorded: Apr 23 2020 49 mins
    M. Hart, VP FireEye - S. Munz, GSS & Intel Lead - R. Weyrauch, Director Sales Engineering, M. Watzl MD CyberSecurity Manufak
    Expertenrunde mit CyberSecurity manufaktur
    LIVE am 23. April um 11 Uhr

    Unternehmen und Organisationen haben mit großem Zeitdruck einen riesigen Schritt in der Digitalisierung unserer Arbeitswelt unternommen. Damit einhergehend hat sich die zu schützende IT-Umgebung der Unternehmen maßgeblich verändert und bedeutet zwangsläufig ein Umdenken in der der IT-Security. Aufgrund der vergrößerten Angriffsfläche müssen Security-Controls überdacht werden und an die neue Welt angepasst werden.

    - Hat sich die Bedrohungslage verändert? Welche Branchen sind im Fokus?
    - Warum stellen aktuelle Sparmaßnahmen für die IT-Security ein großen Risiko dar?
    - Wie kann ich angemessen auf die Veränderungen reagieren?

    Diese und weitere Fragestellungen sind Themen auf die Sie sich in unserer Expertenrunde freuen können.
  • Security Validation in der Praxis Recorded: Apr 16 2020 47 mins
    Stefan Munz, GSS & Intelligence Lead - CEE & Christian Husemeyer, Consulting Systems Engineer - CEE
    Wie eine Security Validation Lösung den Unternehmen auf unterschiedlichsten Ebenen enorme Vorteile bringt

    Breach and Attack Simulation Lösungen erfreuen sich immer größerer Beliebtheit, doch bringen sie den Unternehmen und Organisationen wirklich einen Mehrwert oder nur Mehraufwand? Erfahren Sie, wie eine Security Validation Lösung die Effektivität der vorhandenen Security Controls erhöht, sowie den Aufwand innerhalb der Organisation reduziert. Konkrete Use-Cases in diesem Webinar:

    - Bin ich geschützt vor den Angriffen bestimmter Angreifergruppen?
    - Wie kann ich mein eigenes Red-Team mit sinnvoller Technologie effektiver machen?
    - Wie mache ich meine (eine) Security Controls messbar hinsichtlich des MITRE ATT&CK Frameworks?
  • Purple Team Assessment Recorded: Apr 9 2020 24 mins
    Heinz Mäurer, Account Manager, FireEye
    AMAT VICTORIAE CURIAM: Der Sieg liebt die Vorbereitung

    Ist Ihr Security Team auf die heutigen Sicherheitsanforderungen vorbereitet?

    Cyberkriminelle entwickeln derzeit so schnell neue Angriffsmethoden, dass viele Unternehmen nicht alle Sicherheitslücken schnell genug schließen können. Je mehr moderne Technologien unseren Alltag bestimmen, desto schwerwiegender sind die Folgen einer Sicherheitsverletzung.

    Viele Entscheidungen bzgl. IT Security basieren auf Annahmen:
    •Wir nehmen an, dass Technologien arbeiten wie der Hersteller verspricht.
    •Wir nehmen an, dass die Produkte, ordnungsgemäß bereitgestellt und konfiguriert wurden.
    •Wir nehmen an, dass Menschen korrekt mit Incidents umgehen und Prozesse effektiv sind.
    •Wir nehmen an, dass Änderungen an der Umgebung richtig verstanden, kommuniziert und umgesetzt werden.

    Einige dieser Fragen können mit Technologie beantworten. In vielen Bereichen ist jedoch der qualifizierte Mitarbeiter das schärfste Schwert im Kampf gegen Cyberangreifer.

    Wir möchten Ihnen einen Weg zeigen, dieses Schwert zu schärfen.
  • M-Trends 2020: Ein Blick in aktuelle Trends in der Cybersicherheit Recorded: Mar 24 2020 51 mins
    Rüdiger Weyrauch, Director Sales Engineering CEE
    Schützen Sie Ihre Organisation vor den aktuell gefährlichsten Angreifern.

    Erfahren Sie mehr über die neuesten Entwicklungen hinter den heutigen Angiffstechniken, Verhaltensweisen und Motivationen der Angreifer, die aus dem M-Trends Report 2020 hervorgehen, unserem jährlichen Bericht basierend auf den Incident Response Einsätzen und Assessments des vergangenen Jahres.

    In unserer Präsentation am Dienstag den 24. März um 10:00 Uhr berichten wir über die Highlights sowie Beispielen aus unserem Jahresbericht, unter anderem mit diesen Themen:

    - Globale Perspektiven zu den aktuellen Trends von Angriffen und ihrer Bekämpfung
    - Details zu den aktivsten Angreifergruppen im Jahr 2019
    - Trends bei Malware
    - Der Anstieg böswilliger Insider
    - Erkenntnisse aus Cloud-Untersuchungen, die Schwächen und Best Practices aufzeigen
    - Fallstudien mit praktischen Sicherheitsempfehlungen
  • Gewissheit oder „Prinzip Hoffnung“ - Bin ich wirklich geschützt? Recorded: Feb 27 2020 49 mins
    Stefan Munz, Intelligence & Services Lead und Christian Husemeyer, Systems Engineer
    Wissen Sie wirklich, ob Sie vor aktuellen Angriffsmethoden geschützt sind? Oft beruht die Antwort auf diese Frage zumindest teilweise auf Vermutungen oder dem „Bauchgefühl“.

    Denn woher wissen Sie, ob alle Ihre Sicherheitsmaßnahmen tatsächlich genau so funktionieren wie ursprünglich geplant? Von der Planungsphase und Implementierung über Betrieb und Changemanagement können sich an unzähligen Stellen technische oder menschliche Fehler einschleichen, die das Sicherheitsniveau gefährden.

    Die Verodin Plattform gibt Ihnen stets einen aktuellen Überblick, wie effektiv und robust Ihre Cyber Security Infrastruktur wirklich ist und wo Sie ggf. nachsteuern können. Auf Basis kontinuierlicher, realistischer Angriffe erhalten Sie tatsächliche Transparenz anstelle bisheriger Vermutungen und können Ihre „Abwehrkräfte“ gegen die Werkzeuge professioneller Angreifer-Gruppen realistisch überprüfen.
Eine zentrale Lösung zur Abwehr von Cyberangriffen
FireEye ist Spezialist für datengestützte Sicherheit. FireEye agiert als nahtlose und skalierbare Erweiterung der Sicherheitskapazitäten seiner Kunden und bietet über eine einheitliche Plattform Beratungsdienste von Mandiant, innovative Sicherheitstechnologien und Threat Intelligence an, die staatlichen Sicherheitsbehörden in nichts nachstehen.
Mit diesem Ansatz übernimmt FireEye die Verantwortung für die Vorbereitung von Kundenunternehmen auf die Erkennung und Abwehr von Cyberangriffen. FireEye hat mehr als 7.700 Kunden in 67 Ländern, darunter über 50 Prozent der Forbes-Global-2000-Unternehmen.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: “Lunch & Learn” – Optimierung von SIEM Use-Cases
  • Live at: Jul 30 2020 10:00 am
  • Presented by: Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
  • From:
Your email has been sent.
or close