Hi [[ session.user.profile.firstName ]]

Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools

Die meisten Security Unternehmen haben viele Applikationen in ihrem Netzwerk laufen. Viele Firmen wissen jedoch nicht, welche Applikationen die meisten Ressourcen benötigen, da ihnen die volle Visibilität in ihre Netzwerkdaten fehlt.

Security Budgets werden oft gekürzt, so dass viele Unternehmen eine Herausforderung damit haben, den erhöhten Bedarf diesbezüglich zu decken.

Diese Ineffizienz resultiert oft darin, dass der gesamte Netzwerkverkehr von allen Netzwerk- Security-Tools analysiert wird, auch wenn das gar nicht notwendig wäre.

Während viele Firmen den Fokus auf ihre Security Tools legen, wird häufig aus den Augen verloren, ob alle relevanten Daten oder zuviele Daten dort ankommen, die diese Tools vielleicht gar nicht analysieren können oder müssen.

Die Security Operation Center sind jedoch abhängig davon, Netzwerk-Events zu sammeln, zu korrelieren und auswerten zu können, so dass sie potentielle Security Bedrohungen schnell identifizieren und beantworten können.

An die richtigen Daten aus dem gesamten Netzwerk heranzukommen, und gleichzeitig die Systeme nicht zu überlasten, kann eine große Herausforderung sein.

Application Intelligence bietet Ihnen spezifische Informationen über alle Applikationen, die durch Ihr Netzwerk fließen. Im Security Kontext ist dies besonders nützlich, weil die Security Appliances sprichwörtlich nach der Nadel im Heuhaufen suchen, um in den steigenden Datenmassen von Netzwerkflows Bedrohungsmuster zu finden.

Sehen Sie sich unser Webinar an, um zu verstehen, wie Sie Ihre Netzwerk- und Security-Tools effizienter nutzen können, um Ihre Netzwerk Infrastruktur zu schützen.
Recorded Feb 8 2019 20 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Daniela Fusaro, Senior Solutions Architect
Presentation preview: Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools Recorded: Feb 8 2019 20 mins
    Daniela Fusaro, Senior Solutions Architect
    Die meisten Security Unternehmen haben viele Applikationen in ihrem Netzwerk laufen. Viele Firmen wissen jedoch nicht, welche Applikationen die meisten Ressourcen benötigen, da ihnen die volle Visibilität in ihre Netzwerkdaten fehlt.

    Security Budgets werden oft gekürzt, so dass viele Unternehmen eine Herausforderung damit haben, den erhöhten Bedarf diesbezüglich zu decken.

    Diese Ineffizienz resultiert oft darin, dass der gesamte Netzwerkverkehr von allen Netzwerk- Security-Tools analysiert wird, auch wenn das gar nicht notwendig wäre.

    Während viele Firmen den Fokus auf ihre Security Tools legen, wird häufig aus den Augen verloren, ob alle relevanten Daten oder zuviele Daten dort ankommen, die diese Tools vielleicht gar nicht analysieren können oder müssen.

    Die Security Operation Center sind jedoch abhängig davon, Netzwerk-Events zu sammeln, zu korrelieren und auswerten zu können, so dass sie potentielle Security Bedrohungen schnell identifizieren und beantworten können.

    An die richtigen Daten aus dem gesamten Netzwerk heranzukommen, und gleichzeitig die Systeme nicht zu überlasten, kann eine große Herausforderung sein.

    Application Intelligence bietet Ihnen spezifische Informationen über alle Applikationen, die durch Ihr Netzwerk fließen. Im Security Kontext ist dies besonders nützlich, weil die Security Appliances sprichwörtlich nach der Nadel im Heuhaufen suchen, um in den steigenden Datenmassen von Netzwerkflows Bedrohungsmuster zu finden.

    Sehen Sie sich unser Webinar an, um zu verstehen, wie Sie Ihre Netzwerk- und Security-Tools effizienter nutzen können, um Ihre Netzwerk Infrastruktur zu schützen.
  • Premier pas avec la visibilité : fournir des données fiables aux outils Recorded: Feb 7 2019 31 mins
    Pascal Beurel, Solutions Architect
    La plupart des équipes opérationnelles de sécurité ont une compréhension globale de ce qui transite sur les réseaux. Cependant, la majorité n’ont pas une visibilité précise des applications qui consomme les ressources. Alors que les budgets de sécurité sont réduits au maximum, les entreprises doivent lutter pour supporter une demande accrue. Les inefficiences font souvent que tout le trafic est analysé et inspecté par tous les outils de sécurité du réseau, que le traffic soit pertinent ou non.

    Tandis que de nombreux administrateurs concentrent leurs efforts sur les outils de sécurité et leurs outils SIEM, l’acquisition du trafic pertinent est souvent négligée. Aujourd'hui, le centre d'opérations de sécurité (SOC) dépend énormément de sa capacité à collecter, corréler et analyser les événements réseau afin d'identifier et de réagir rapidement aux menaces à la sécurité. Mais l'accès aux trafic approprié et pertinent sur l'ensemble du réseau et sans surcharger les outils peut s'avérer être un réel défi.

    L’approche Gigamon avec la fonctionnalité « Application Intelligence » permet de découvrir l’ensemble des applications transportées dans un réseau et de sélectionner uniquement les applications sensibles et utiles pour les outils de sécurité. Dans un contexte critique de sécurité, cela est particulièrement efficace car les dispositifs de sécurité recherchent souvent « l'aiguille dans la botte de foin»; c’est-à-dire : identifier la séquence unique de paquets ou de flux provenant de l’ensemble tu trafic et qui contient les menaces

    Rejoignez-nous pour comprendre comment tirer meilleur parti de votre réseau pour améliorer votre efficacité de vos outils de sécurité.
  • First step to visibility: Get reliable data access for tools Recorded: Feb 6 2019 32 mins
    Ollie Sheridan, Principal Security Solutions Engineer, CISSP
    Whilst many users will focus their efforts on the Tools and their SIEM tools, the acquisition of this traffic is often neglected. Today’s Security Operations Centre (SOC) depends heavily on the ability to collect, correlate and analyse network events to quickly identify and respond to security threats – but getting access to the right traffic data from across the network, and without overloading the system, can be a challenge.

    Most Security Operations organizations have a broad understanding of what applications are running on their network. However, many have no visibility into which specific applications are consuming resources. While Security budgets are stretched thin, organizations have to struggle to support increased demand. Inefficiencies often result in all traffic being analysed by all network security tools, whether it is relevant or not.

    Application Intelligence provides specific information about all the applications streaming through a network. In a security context, this is especially useful because security appliances are looking for the “needle in the haystack”; that is, to identify the one single sequence of threat packets or flows from the entire mass of network flows.

    Join us to understand how you can better utilise your network and security tools to protect your network infrastructure and ensure your end-users receive the best service.
  • Netzwerk Upgrades bereiten Ihnen Kopfschmerzen? Recorded: Dec 14 2018 18 mins
    Daniela Fusaro, Senior Solutions Architect
    Trotz der unstillbaren Nachfrage nach Bandbreite müssen Unternehmen die Sicherheitsrichtlinien des Netzwerks immer noch schnell überprüfen und durchsetzen. Das ist besonders schwierig, wenn Sie Netzwerke von 10 Gb auf 40 Gb oder von 40 Gb auf 100 Gb aufrüsten.

    Nehmen Sie teil am Webcast von Daniela Fusaro, Senior Solutions Architect bei Gigamon. Sie erläutert, wie Sie die mit diesen Netzwerkupgrades verbundenen Sicherheitsrisiken lösen, Ihre Sicherheit stärken, die IT vereinfachen und Kosten senken können.

    Sie erfahren folgendes:
    - Erhöhen Sie Ihren ROI für die Sicherheit: Filtern Sie die richtigen Daten aus dem Netzwerkverkehr der physikalischen, virtuellen und Cloud-Infrastruktur und leiten Sie diese an die relevanten Tools weiter
    - Reduzieren Sie Ihr Sicherheitsrisiko: Überdenken Sie Ihre Netzwerksicherheitsarchitektur neu, indem Sie verschlüsselten Datenverkehr nur einmal entschlüsseln und die Überprüfung dieser Daten durch mehrere Sicherheitstools ermöglichen
    - Verbessern Sie die Reaktion auf Bedrohungen: Erkennen Sie Muster und Bedrohungsvektoren in heterogenen Netzwerken schneller

    Finden Sie heraus, wie sowohl Netzwerk- als auch Security-Teams bei Netzwerk-Upgrades schneller und sicherer zusammenarbeiten können, um Sicherheitsbedenken zu lösen - registrieren Sie sich noch heute!
  • Improving Security with Metadata Recorded: Dec 4 2018 62 mins
    Preetham Gopalaswamy, Senior Director, Product Management, Gigamon
    Imagine what a security analyst could deduce if they had visibility into all the common applications flowing through their network. They could optimize the data being sent to security tools, correlate information across the various protocols to know who is talking to whom and get visibility into malware and bad actors that may be hiding on the network.

    Many enterprises aggregate information from various sources, such as events and logs from DNS servers, web servers and security tools, to hunt for threat events and indicators of compromise. But these are not reliable sources; logging can be turned off inadvertently or for performance reasons. Raw network data is the ultimate source of truth – but sending it all to a SIEM can become very expensive.

    The bottom line is visibility into your application traffic is elemental to security – if you can’t see it, you can’t secure it. What’s needed is deep insight into your applications. Attend this ISC2 webinar to learn how NetOps and SecOps can:
    •Identify which applications are contributing to network traffic.
    •Use application metadata to gain more context of potential threat events and to more easily enforce corporate compliance.
    •Lower tool cost and improve tool efficiency by filtering out low-risk, high-bandwidth traffic.
    •Send suspicious traffic to a tool on-demand when an anomaly is detected.

    If you need to monitor, identify, and filter application traffic so you can more easily identify anomalies and lateral propagation of threats, you’ll want to attend this webinar!
  • Benefits of Moving Your SOC Into the Cloud Recorded: Nov 27 2018 55 mins
    Lindsay Drabwell, Head of Membership Services EMEA, (ISC)², Ollie Sheridan, Principal Engineer, Gigamon
    In this webcast Ollie Sheridan, Principal Engineer at Gigamon talks about the benefits of moving your SOC into the Cloud and how this differs from the challenges of creating a SOC yourself by combining monitoring tools and integrating them into an onsite SIEM.

    During this presentation you will learn:
    •How the security market is changing
    •The paint points of implementing and managing your own SOC
    •How and why you would put security into the cloud
  • Using Inline Security Tools to Achieve Your Security Goals Recorded: Nov 13 2018 58 mins
    Adrian Rowley, Technical Director EMEA, Gigamon, Lindsay Drabwell, Head of Membership Services EMEA, (ISC)²
    Inline security tools operate by actively preventing threats in your network, but deploying and optimizing these tools presents several challenges to both network and security engineers. The downsides can include a potential point of failure, degradation of network and application performance, difficulty to scale and upgrade.
    The use of a next-generation packet broker and its inline bypass functionality can mitigate these challenges.
    Join Gigamon and (ISC)² EMEA in this webinar where we aim to examine how inline bypass can overcome physical deployment obstacles, maximize network availability, increase the scale of inspection and reduce the impact to network performance.
  • Mehr Sicherheit bei gleichzeitiger Sicherstellung der Netzwerk-Uptime Recorded: Oct 17 2018 18 mins
    Daniela Fusaro, Senior Solutions Architect
    Ihr IT Netzwerk ist von entscheidender Bedeutung für den Betrieb, und das macht es zu einem beliebten Ziel für Cyber-Bedrohungen wie Ransomware und Verstöße gegen den Datenschutz. Was können Sie dagegen tun? Inline-Sicherheitstools können eine effektive Lösung sein, stellen aber mehrere mögliche Fehlerpunkte dar, zumal die Netzwerkgeschwindigkeiten steigen, und viele Tools sich diesen nicht anpassen können. Wenn diese Tools ausfallen, dann ist auch Ihr Netzwerk betroffen.

    Um eine umfassende Transparenz über die übertragenen Daten zu erhalten und die Compliance in Hochgeschwindigkeitsnetzen aufrechtzuerhalten, haben sich viele Firmen für die Next Generation Network Packet Broker (NGNPB) entschieden, die einen flexiblen Inline-Bypass-Schutz bieten. Diese Funktion automatisiert den Zugriff auf den Datenverkehr, skaliert und optimiert die bestehende Überwachungsinfrastruktur und vereinfacht die Einführung neuer Technologien. NGNPB bieten zudem Folgendes:

    • Vollständige netzwerkweite Transparenz in physikalischen, virtuellen und Cloud-Umgebungen,
    • Skalierbare Metadatenextraktion für verbesserte Forensik,
    • Isolierung von Anwendungen zur gezielten Untersuchung,
    • Sichtbarkeit für verschlüsselten Datenverkehr zur Erkennung von Bedrohungen.

    Erfahren Sie, wie Sie die Sicherheit erhöhen und gleichzeitig die Netzwerk-Uptime sicherstellen und so Kosten senken können. Erfahren Sie, wie eine vereinfachte, belastbare und skalierbare Architektur Folgendes leistet:

    Maximierung der Tool-Effizienz durch Bereitstellung der relevanten Daten für die relevanten Tools und durch das Auslagern prozessorintensiver Aufgaben wie der SSL-Entschlüsselung.
    Und mehr.

    Finden Sie heraus, wie sowohl Netzwerk- als auch Sicherheitsteams in einer sich schnell entwickelnden Cybersicherheitslandschaft schneller und sicherer arbeiten können.

    Network-Packet-Broker der nächsten Generation (NGNPB)
  • Renforcez la sécurité tout en garantissant la disponibilité du réseau Recorded: Oct 16 2018 53 mins
    Yann Samama, Consultant Solutions de Sécurité
    Votre réseau est indispensable pour vos opérations et pour cette raison, il constitue une cible de choix pour les cybermenaces, telles que les ransomwares et les violations d’accès à vos données. Que pouvez-vous faire ? Les outils de sécurité inline peuvent constituer une solution efficace, mais présentent de nombreux points de défaillance, notamment lorsque les débits réseau s’accroissent, pour la simple raison que ces outils n’arrivent pas à soutenir le rythme de cette accélération. Mais s’ils deviennent inopérants, votre réseau peut le devenir aussi.

    Afin de fournir une visibilité complète des données en mouvement et de maintenir la conformité des réseaux haut-débit, de nombreuses entreprises du secteur des services financiers se sont tournées vers des collecteurs de paquets nouvelle génération (NGNPB) offrant une protection bypass en ligne flexible. Cette fonctionnalité automatise l’accès au trafic, adapte et optimise l’infrastructure existante, et simplifie le déploiement de nouvelles technologies. Les NGNPB permettent également de :

    • Fournir une visibilité complète à travers les environnements physiques, virtuels et cloud.
    • Extraire des méta-données de façon évolutive pour une informatique réglementaire améliorée.
    • Isoler des applications pour une inspection ciblée.
    • Donner une visibilité du trafic chiffré pour la détection des menaces.

    Découvrez comment vous pouvez renforcer la sécurité tout en garantissant la disponibilité du réseau et en réduisant les coûts. Apprenez comment une architecture évolutive, résiliente et simplifiée peut :

    • Maximiser l’efficacité des outils en acheminant uniquement les bonnes données vers les bons outils et en épargnant à ces derniers, les tâches gourmandes en ressources processeur, telles que le déchiffrement SSL.
    • S’adapter au débit croissant du réseau sans avoir à extraire et remplacer l’outil rendu obsolète grâce à l’équilibrage de la charge entre plusieurs groupes d’outils.
    Et plus.
    Inscrivez-vous dès aujourd’hui!
  • TLS Decryption: Critical to Detecting Threats Recorded: Sep 20 2018 59 mins
    Lindsay Drabwell, Head of Membership, (ISC)² EMEA, Ollie Sheridan, Principal Engineer, Gigamon
    As the volume of encrypted traffic continues to grow, organisations become even more vulnerable to encrypted attacks, threats and exploits that go undetected. Learn how to create a centralised “decryption zone” to decrypt traffic once and give security tools newfound visibility into encrypted traffic.

    Join Ollie Sheridan (CISSP), Principal Engineer at Gigamon to learn:
    • How the TLS 1.3 draft 28 proposal removes visibility which was widely deployed for threat identification in TLS 1.2.
    • How to acknowledge and address critical management, troubleshooting, legal, regulatory, ethical and technical concerns.
    • Why deploying TLS decryption in the core of networks is critical to detecting threats.
    • How to deploy innovative architectures for TLS decryption while maintaining availability and reliability.
    • How to manage growing SSL/TLS traffic volumes by creating a centralized “decryption zone” to decrypt traffic once and give security tools newfound visibility into formerly encrypted traffic and threats.
  • Strengthen Security While Ensuring Network Uptime Recorded: Aug 14 2018 38 mins
    Sam Kumarsamy, Senior Product Marketing Manager, Gigamon
    Your financial services network is critical to operations and that makes it a juicy target for cyberthreats like ransomware and data breaches. What can you do? Inline security tools can be an effective solution, but represent multiple points of possible failure, particularly as network speeds increase because they simply can’t keep up. But if they go down, so can your network. And the difference of a nanosecond can severely impact currency, stock trading, and critical financial transactions.

    To provide pervasive visibility into data in motion and maintain compliance in high-speed networks, many financial services companies have turned to next-generation network packet brokers (NGNPB), which offer flexible inline bypass protection. This feature automates access to traffic, scales and optimizes existing monitoring infrastructure, and simplifies rollout of new technology. NGNPB also:

    • Delivers complete network-wide visibility across physical, virtual and cloud environments.
    • Scales metadata extraction for improved forensics.
    • Isolates applications for targeted inspection.
    • Gives you visibility into encrypted traffic for threat detection.

    See how you can strengthen security while ensuring network uptime and reducing costs. Learn how a simplified, resilient, and scalable architecture can:

    • Maximize tool efficiency by providing the right data to the right tools and by offloading processor-intensive tasks such as SSL decryption.
    • Scale to speed of the network without “rip and replace” by load balancing across tool groups.
    • Remove single points of failure and increase availability of both the tools and the network.
    • Give you operational agility to seamlessly add, remove, and upgrade tools, and instantly change between detection and prevention modes.

    Find out how both network and security teams can operate faster and safer in a swiftly evolving cybersecurity landscape within regulated industries such as financial services–register today!
  • Sicherheit neu überdenken Recorded: Jul 26 2018 22 mins
    Daniela Fusaro, Senior Solutions Architect
    Dieses Webinar befasst sich mit der Beseitigung von Komplexität, der Steigerung der Effizienz von Sicherheitstools und der Verbesserung des Vertrauens in die allgemeine Sicherheitslage Ihres Unternehmens.

    Daniela Fusaro, Senior Solutions Architect, diskutiert die heutigen Herausforderungen im Bereich der Netzwerksicherheit und wie diese gelöst werden können.

    Die Teilnehmer lernen, wie man:
    * Netzwerkverfügbarkeit und einfache Handhabung der Upgrades von Sicherheitstools durch integrierte Inline-Bypass-Technologie maximiert
    * Unerreichte Tiefe und Breite der Traffic-Intelligenz bereitstellt, die für die Steigerung der Effizienz überlasteter Sicherheits- und Netzwerktools unerlässlich ist, während gleichzeitig die Komplexität verringert wird
    * Gesamtbetriebskosten verringert und den ROI um durchschnittlich 153 % steigert

    Melden Sie sich bei Daniela Fusaro an, um zu erfahren, warum nur Gigamon eine Komplettlösung für Netzwerktools sowie Inline- und Out-of-Band-Sicherheitstools in lokalen, Remote-, virtuellen und Cloud-Umgebungen bietet.
  • Repenser la sécurité Recorded: Jul 24 2018 37 mins
    Yann Samama, Consultant Solutions de Sécurité
    Les évolutions technologiques, les nouvelles normes, l’augmentation constante du trafic, la complexité des infrastructures réseau au sein desquelles l’information est de moins en moins visible, ainsi que les cyber-menaces de plus en plus sophistiquées ont un impact majeur sur les entreprises et les obligent à repenser l’architecture de sécurité.

    Yann Samama discutera des défis actuels en matière de sécurité et comment ils peuvent être surmontés en abordant les sujets majeurs tels que :

    * Augmenter la disponibilité du réseau tout en simplifiant la  connectivité des outils grâce à une solution de module bypass
    * Disposer d’une visibilité en tout point réseau afin d’améliorer de l’efficacité de l’ensemble des outils connectés  tout en réduisant la complexité de leur exploitation
    * Diminuer les coûts OPEX et CAPEX via un  ROI très court-termisme

    Découvrez les raisons pour lesquelles Gigamon propose la solution la plus complète et efficace pour la connectivité des outils en mode « inline et Out of band » au sein des environnements physiques, virtuels et de cloud public.
  • Rethinking Security Recorded: Jul 19 2018 38 mins
    Adrian Rowley, Technical Director EMEA
    This webinar looks at how to eliminate complexity, increase efficiency of security tools, and improve confidence in the overall security posture of your organisation.
    Adrian Rowley, Gigamon’s Technical Director for EMEA, will discuss todays challenges in network security and how these can be resolved.
    Attendees will learn how you can:
    •Maximise network availability and operational simplicity of security tool upgrades with its integrated inline bypass technology
    •Deliver unmatched depth and breadth of traffic intelligence that is essential to increasing efficiency of overburdened security and networking tools, while decreasing complexity
    •Minimise Total Cost of Ownership and increase ROI by an average of 153%
    Join Adrian Rowley to see why only Gigamon provides a full solution for networking tools and inline and out-of-band security tools across on-premises, remote, virtual and cloud environments.
  • Métadonnées: Droit à l’essentiel Recorded: Jul 10 2018 27 mins
    Pascal Beurel, Ingénieur principal, Opérations de sécurité de Gigamon
    Veuillez nous rejoindre afin que l'expert sécurité de Gigamon, Pascal Beurel, vous révèle la raison pour laquelle les métadonnées réseau constituent un outil ultime ! Alors que les entreprises s'efforcent de suivre le rythme de la croissance du trafic en augmentant la vitesse des réseaux, elles sont en voie de perdre le combat face au cybercrime. Pourquoi ? La raison en est que les outils sont limités quant au volume de trafic qu'ils peuvent traiter de façon intelligente, tout en étant en charge de fonctions de plus en plus sophistiquées pour combattre des cyber-attaques toujours plus avancées et persistantes.

    En conséquence, de nombreuses applications de sécurité s'avèreront inefficaces dans un avenir proche.

    Entrez dans le monde des métadonnées, le nouveau super-pouvoir en matière de sécurité. En fournissant aux outils de sécurité des aperçus synthétiques des données circulant à travers les réseaux, ils peuvent devenir un outil puissant pour les entreprises cherchant à séparer les signaux utiles du bruit, à réduire le délai de détection des menaces, tout en améliorant l'efficacité générale de la sécurité.

    Les participants apprendront :
    - Comment la sécurité réseau s'appuie de façon croissante sur le contexte et l'intention.
    - La raison pour laquelle les métadonnées réseau deviendront l'approche la plus simple et la plus compréhensible pour les analyses de sécurité.
    - Comment la visibilité réseau sert de source unique d'informations concernant les applications, les utilisateurs et les terminaux.

    Si la visibilité réseau et la sécurité sont importantes pour vous, vous ne voudrez pas manquer ce webcast !
  • SOC Squad: Select and Deploy New Security Tools Faster Recorded: Jul 3 2018 44 mins
    Simon Gibson, CISO and Security Architect, Gigamon and Graham Melville, Sr. Director, Security Solutions, Gigamon
    If you are struggling to keep up with selecting, testing and deploying new security tools, you won’t want to miss this webinar.

    You’ll learn how to:

    - Address the unique challenges of securing your unique network.
    - Implement smart network segmentation and intelligent tool routing.
    - Facilitate testing and deploying tools through a security delivery platform.
    - Handle the challenges of setting up realistic tests.

    Learn how the GigaSECURE security delivery platform strengthens new security tool testing and streamlines deployment.
  • Why Visibility is Key to GDPR Recorded: Jun 27 2018 40 mins
    Adrian Rowley, EMEA Technical Director at Gigamon
    The European Union (EU) General Data Protection Regulation (GDPR) is designed to ensure the data privacy and protection of all EU citizens. It applies to any organisation – regardless of geographical location – that collects or processes personal data on EU residents, and institutes high penalties for non-compliance.

    Join this interactive session to learn how you can improve your security to meet GDPR compliance by increasing your network traffic visibility. With the ability to monitor and send the right traffic to the right tools at the right time, the GigaSECURE® Security Delivery Platform can form the backbone of any GDPR compliance project.

    In this presentation, you will learn how to bring pervasive visibility into network traffic that is needed to:

    - Eliminate monitoring blind spots
    - Vastly improve the accuracy and precision of data risk detection
    - Help organisations meet the GDPR challenge

    About the Presenter

    Adrian is the Technical Director EMEA for Gigamon. He has had a keen interest in network security ever since, whilst working for Lucent Technologies, they introduced the Lucent Managed Firewall. Adrian also worked for leading web security firm CacheFlow, before joining NetScreen and, post-acquisition remaining with Juniper Networks where he held a number of senior sales engineering roles. Adrian joined Gigamon in 2016.
  • 2018 Cyberthreat Defense Report Recorded: Jun 19 2018 60 mins
    Mark Bouchard, Co-Founder and COO, CyberEdge Group and Graham Melville, Sr. Director Security Solutions Marketing, Gigamon
    New research from CyberEdge’s 2018 Cyberthreat Defense Report shows that in spite of increasing their security budgets, companies are finding that there is too much data even for new tools to analyze, not enough skilled IT security professionals and little confidence in current investments. Sign up for this webinar to gain key insights into the cyberthreat landscape and how to protect your organization.

    Attendees will learn how to:

    - Deal with cyberthreat headaches such as increased breaches, vulnerabilities and encrypted traffic.
    - Reduce incident response and remediation time with automation.
    - Find products that use automation to minimize their dependency on skilled security personnel.

    Now in its fifth year, this report provides a comprehensive review of the perceptions of 1,200 IT security professionals representing 17 countries and 19 industries. Register now to learn how your colleagues plan to defend against cyberthreats!
  • Gigamon Part 2 - Threat Detection in TLS: The Good, Bad & Ugly Recorded: May 31 2018 59 mins
    Ian Farquhar, Global Security Strategist, Gigamon; Brandon Dunlap, Brightfly (Moderator)
    While TLS (formerly known as SSL) has become the de facto way of encrypting data in motion on networks, it can also hide threats from your InfoSec team. As the volume of encrypted traffic continues to grow, organizations become even more vulnerable to encrypted attacks, hidden command and control threats and data exfiltration exploits that go undetected. Making this situation even more complex, the TLS 1.3 draft 28 proposal, ratified at the IETF 101 conference in London and now moving toward official RFC status, has actually removed the visibility which was widely deployed for threat identification in TLS 1.2. On one hand, encryption is moving toward ubiquity but on the other, we need to detect when threat actors use it too. Join Gigamon and (ISC)2 on May 31, 2018 at 1PM Eastern where we’ll discuss the necessity of deploying TLS decryption in the core of networks and will explore innovative architectures that deliver that capability while maintaining availability and reliability.
Visibility into physical, virtual, and cloud environments
Gigamon provides active visibility into physical and virtual network traffic, enabling stronger security and superior performance. Gigamon’s Visibility Fabric and GigaSECURE, the industry’s first Security Delivery Platform, deliver advanced intelligence so that security, network and application performance management solutions in enterprise, government and service provider networks operate more efficiently and effectively.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Erhalten Sie verlässlichen Datenzugriff für Ihre Security-Tools
  • Live at: Feb 8 2019 1:00 pm
  • Presented by: Daniela Fusaro, Senior Solutions Architect
  • From:
Your email has been sent.
or close