Die Anzahl der Cyber-Angriffe und deren Komplexität wächst, die Anforderungen an Cybersecurity-Spezialisten steigen. Die Frage ist nicht ob, sondern wann Sie angegriffen werden!
In unserem Planspiel arbeiten wir ein Szenario eines Cybersicherheitsvorfalls durch. Unser Mandiant Experte Florian Siebert, geht in einer Live-Simulation verschiedenste Beispiele und Reaktionen zu Vorfällen mit Ihnen durch. Diskutieren Sie im LIve Chat, verschiedenste Lösungsansätze.
Machen Sie mit und testen Sie, wie Sie bei einem Angriff reagieren würden!
RecordedMar 25 202153 mins
Your place is confirmed, we'll send you email reminders
Im letzten Teil unserer Mini-Webinar Serie „Das ABC des Red Teamings“ werden wir auf Erweiterungen zu einem Red Team eingehen. Wir beschäftigen uns mit folgenden Fragestellungen:
• Wie kann ein Red Team noch realistischere und relevantere Angriffe nachstellen und
• wann macht es Sinn solche Übungen durchzuführen?
Außerdem werden wir über das Europäische TIBER* Modell sprechen und für wen es gilt.
CTA: Jetzt anmelden
*) Das TIBER (Threat Intelligence-based Ethical Read Teaming) Framework basiert auf systematischen, organisationsspezifischen und Threat Intelligence-basierten Red Team Tests und testet bestehende Systeme auf Schwachstellen.
In Teil 2 unserer Serie nehmen wir die einzelnen Phasen eines Red Teams genau unter die Lupe um Risiken und Gefahren besser zu verstehen und um abzuwägen welche Phasen Ihnen in welcher Situation vom besten Nutzen sind und welche man gegebenenfalls auch überspringen kann. In diesem Webinar werden sie erfahren:
• Was die einzelnen phasen eines Red Teams sind und wozu sie dienen
• Was beim planen und ausführen der Phasen zu beachten ist
• Wann es Sinn macht einzelne Phasen auszulassen
Teil 3 am 24. Juni 2021 wird dann von Erweiterungen zu einem Red Team handeln und wie man ein Red Team noch realistischere und relevantere Angriffe nachstellen kann und wann es Sinn macht solche Übungen durchzuführen. Außerdem werden wir über das Europäische TIBER Modell sprechen und wem es dient.
Das “ABC des Red Teaming“ ist das erste Webinar in einer dreiteiligen Serie welche Ihnen ein besseres Verständnis über Red Teams gibt.
In diesem Webinar sprechen wir über was genau Szenario basierte Sicherheits-Überprüfungen sind und woher der Begriff „Red Team“ kommt. Sie werden eine Einführung in verschiedene Varianten und Ziele eines Red Teams bekommen und Sie werden lernen wie man das richtige Szenario für eine Sicherheits-Überprüfungen auswählt. Am Ende dieses Webinars werden Sie verstehen wozu ein Red Team dient, wie man die Ziele festlegt, wer involviert ist, was vorbereitet werden muss bevor die Übung beginnt und was Sie als Resultat erwarten können.
In Teil 2 der Serie nehmen wir dann die einzelnen Phasen eines Red Teams genau unter die Lupe um Risiken und Gefahren besser zu verstehen und um abzuwägen welche Phasen Ihnen in welcher Situation vom besten Nutzen sind und welche man gegebenenfalls auch überspringen kann. Teil 3 und letzte Webinar der Serie wird dann von Erweiterungen zu einem Red Team handeln und wie man ein Red Team noch realistischere und relevantere Angriffe nachstellen kann und wann es Sinn macht solche Übungen durchzuführen. Außerdem werden wir über das Europäische TIBER Modell sprechen und wem es dient.
Rüdiger Weyrauch, Director Sales Engineering Central Europe
In der 12ten Ausgabe unseres jährlichen M-Trends Reportes gehen wir auf aktuelle Themen in der Welt der Cybersicherheit ein und geben einen Überblick über die Trends, die wir bei Angriffen weltweit beobachtet haben.
Der diesjährige Bericht enthält Details zu:
• den neuesten Angriffstechniken und aktueller Malware,
• der Ausbreitung von vielschichtiger Erpressung und Ransomware,
• der Vorbereitung auf zu erwartende UNC2452 / SUNBURST Nachahmungshacker,
• wachsende Insider-Bedrohungen sowie zu Pandemie- und Industrie-bezogenen Trends.
Der M-Trends-Bericht vereint Cybersecurity-Expertise mit Threat Intelligence und bietet Statistiken sowie Erkenntnisse aus den jüngsten Mandiant-Einsätzen weltweit. Die wichtigsten Ergekenntnise haben wir für Sie in diesem Webinar zusammengefasst.
Florian Siebert, Professional Services Consultant bei FireEye Mandiant
Planspiel: Auf Cyberangriffe richtig reagieren
Die Anzahl der Cyber-Angriffe und deren Komplexität wächst, die Anforderungen an Cybersecurity-Spezialisten steigen. Die Frage ist nicht ob, sondern wann Sie angegriffen werden!
In unserem Planspiel arbeiten wir ein Szenario eines Cybersicherheitsvorfalls durch. Unser Mandiant Experte Florian Siebert, geht in einer Live-Simulation verschiedenste Beispiele und Reaktionen zu Vorfällen mit Ihnen durch. Diskutieren Sie im LIve Chat, verschiedenste Lösungsansätze.
Machen Sie mit und testen Sie, wie Sie bei einem Angriff reagieren würden!
The goal of this session is to present a structured approach to build an effective Cyber Threat Intelligence capability. This approach leverages a CTI framework that is driven by intelligence requirements and is used to support the organization’s decision-making process in a coherent and repeatable manner. As part of the discussion, we will present examples of applied CTI in the context of a generic organization and how these examples translate into finished CTI products at the strategic, operational, and tactical level.
The goal of this session is to present how access to in-depth threat intel can enhance a Red Team, especially when conducted against industries that are considered Critical National Infrastructure (CNI). When aiming to provide customers with as realistic a simulated attack as possible, the Red Team can combine with the available intel and customise their toolkit, tactics and objectives depending on which Threat Actors are selected as most likely against the customer. This session will illustrate how Mandiant elevates the relevance of their Red Teams using Threat Intel throughout the Attack Lifecycle and how different CNI customers impacts the testing approach.
Security Operations Center & Threat Intelligence, Cyber Threats schneller erkennen und Risiken minimieren
Neben der Geschwindigkeit, wie schnell Threat Intelligence verfügbar gemacht werden kann, ist es ebenso wichtig, wie das Security Operations Center im Unternehmen bzw. Threat Intelligence Nutzer, diese im Tagesgeschäft nutzen & konsumieren können.
Wir zeigen, wie durch herausragende Cyber Threat Intelligence Informationen, ganze Teams & SOCs die Unterstützung erfahren, die sie brauchen, um ihren Job effizient und effektiv durchzuführen – und somit für ein höheres Sicherheitsniveau sorgen! Erfahren Sie mehr, wie Sie Ihre Teams schnell & einfach unterstützen können um Antworten auf wichtige Fragen zu erhalten:
War dies ein zielgerichteter Angriff?
Welche Motivation hat die Angreifergruppe?
Wie geht die Angreifergruppe vor?
Mandiant Advantage, Anwendbare und nützliche Cyber Threat Intelligence
Für Threat Intelligence ist es wichtig, dass Informationen intuitiv, schnell und einfach zu finden sind. Durch unser neues Offering und durch das Mandiant Advantage Portal ermöglichen wir unseren Kunden sehr zielgerichtet, nach Use Cases, die wichtigen und entsprechend relevante Informationen zu finden und zu nutzen.
Bei welchen Entscheidungen kann Ihnen Threat Intelligence weiterhelfen?
Wie können Sie diese Informationen zielgerichtet im Unternehmen nutzen?
Welche Teams können in Ihrem Unternehmen von diesen Informationen profitieren?
Erfahren Sie mehr zu unserem Portal, den möglichen Use Cases und weiteren spannenden Informationen!
Jan Korth, Director Central, Eastern and Southern Europe, Mandiant
Purple-Team-Assessments
Wie verbessert man die Fähigkeit zur Bedrohungserkennung und ‑abwehr?
Bei ihren Assessments nutzen unsere Purple Teams die neuesten Bedrohungsdaten von FireEye und die Security Instrumentation Plattform (SIP) von Verodin. So können sie die Effektivität Ihres Sicherheitsprogramms messen und beziffern und Ihr Sicherheitsteam gleichzeitig Schritt für Schritt durch den Angriffszyklus führen und ihnen wichtige Tipps für die Verbesserung ihrer Vorgehensweise geben.
Mithilfe realistischer und relevanter Szenarien zeigen wir Ihnen, wie Sie die Fähigkeit Ihres Sicherheitsteams bewerten, damit Cyberangriffe verhindert werden, diese besser erkannt und vor allem abgewehrt werden.
Erfahren Sie, wie Cloudvisory Sie kontinuierlich auf dem Weg unterstützt die Konfiguration und den Datenverkehr in Ihren Instanzen nachvollzieh- und einschätzbar zu machen, Workloads und Risiken gemäß Ihrer Standards abgleicht und Ihnen schlussendlich eine Ausgangsbasis für ein kontrolliertes Cloud Security Management definiert.
IT-Security-Budgets nach Corona:
Mandiant Security Validation als Entscheidungshilfe
Die Nachwirkungen der Corona-Krise werden uns noch lange begleiten und haben in vielen Branchen bereits zu massivem Druck auf die Security-Budgets geführt. Hier ermöglicht es die Mandiant Security Validation Plattform unseren Kunden, Entscheidungen über zukünftige Investitionen oder Kürzungen auf Basis objektiver Fakten zu treffen:
- Die dazu notwendige Bewertung der vorhandenen Sicherheits-Infrastruktur erfolgt im Rahmen von
realistischen, auf Mandiant Threat Intelligence beruhenden technischen Prüfungen.
- Die Ergebnisse erlauben eine unmittelbare Optimierung der Sicherheitsmaßnahmen sowie das
Aufdecken sowohl von Redundanzen als auch „Lücken“ in der gesamten Security-Landschaft.
Ransomware ist eine der aktivsten und tiefgreifendsten Cyber-Bedrohungen, mit denen Unternehmen heute konfrontiert sind. Jahre nach den Angriffen von Wannacry auf Unternehmen auf der ganzen Welt dominieren Ransomware-Infektionen kontinuierlich die Schlagzeilen und Vorstandsdiskussionen. Angreifer haben fortschrittliche Techniken entwickelt, bei denen Unternehmen nun eine ganzheitliche Strategie zur Minderung des Sicherheitsrisikos anwenden müssen.
• Lernen Sie moderne Ransomware-Trends und das Verhalten von Angreifern kennen
• Erkennen Sie, warum proaktive Assessments bei der Vorbereitung und Verhinderung von Ransomware von entscheidender Bedeutung ist
• Implementieren Sie wirksame Strategien zur Schadensbegrenzung, um Ransomware-Angreifer zu stoppen
This presentation will cover five major threat actors which Mandiant Consulting has seen during intrusions that it responded to in Europe. War stories, as well as unique techniques and malware used by the attackers will be covered by an incident response consultant who has worked on all of the engagements.
Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
Security Validation Deep Dive:
• Wie erhalte ich zeitsparend wirkliche Transparenz hinsichtlich verschiedener Metriken?
• Wie gelange ich an entsprechende Tools und Taktiken sodass ich meine Infrastruktur sinnvoll testen kann?
Stefan Munz, GSS & Intelligence Lead & Christian Husemeyer, Solutions Architect
Security Validation Deep Dive:
• Wie kann ich den Use-Case Prozess optimieren?
• Wie kann ich meine Korrelationsregeln effektiv auf deren Wirksamkeit hin überprüfen?
• Wie schaffe ich es Regeln und Filter zu definieren, welche es mir ermöglichen, die wirklichen TTPs der Angreifer zu erkennen?
Was wird benötigt, um IT-Security Controls in Cloud-Umgebungen umzusetzen?
Immer mehr Unternehmensprozesse werden in die Cloud verlagert, dadurch wachsen die Herausforderungen hinsichtlich Compliance Checks, Security Richtlinien Governance und Transparenz der in die Cloud verlagerten Assets.
Mit der kürzlich akquirierten Cloudvisory Security Platform (CSP) gewinnen unsere Kunden die Kontrolle über die IT-Sicherheitsrichtlinien innerhalb ihrer Cloud-Infrastruktur wieder und können mit einer zentralisierten Sicherheitsmanagement-Lösung Compliance Audits, Mikro-Segmentierung und Security Best Practices anwenden.
In diesem Webinar betrachten wir die Möglichkeiten der Cloudvisory Security Platform aus dem Blickwinkel eines Security-, Datenschutz- und Risk&Compliance-Verantwortlichen.
Eine zentrale Lösung zur Abwehr von Cyberangriffen
FireEye ist Spezialist für datengestützte Sicherheit. FireEye agiert als nahtlose und skalierbare Erweiterung der Sicherheitskapazitäten seiner Kunden und bietet über eine einheitliche Plattform Beratungsdienste von Mandiant, innovative Sicherheitstechnologien und Threat Intelligence an, die staatlichen Sicherheitsbehörden in nichts nachstehen.
Mit diesem Ansatz übernimmt FireEye die Verantwortung für die Vorbereitung von Kundenunternehmen auf die Erkennung und Abwehr von Cyberangriffen. FireEye hat mehr als 7.700 Kunden in 67 Ländern, darunter über 50 Prozent der Forbes-Global-2000-Unternehmen.
Cyber Attack SimulationFlorian Siebert, Professional Services Consultant bei FireEye Mandiant[[ webcastStartDate * 1000 | amDateFormat: 'MMM D YYYY h:mm a' ]]53 mins