Hi [[ session.user.profile.firstName ]]

Une visibilité adaptée à vos besoins

Cette webinar démontre l'importance d'avoir une visibilité complète du trafic et de s'assurer que vos outils peuvent garder un œil vigilant sur l'ensemble de votre réseau en utilisant la technologie de Gigamon et nCipher.
Recorded Jun 18 2020 20 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Jérôme Beclin - nCipher - Sales Engineer & Mathieu Pierard - Gigamon - Sales Engineer
Presentation preview: Une visibilité adaptée à vos besoins

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Une visibilité adaptée à vos besoins Recorded: Jun 18 2020 20 mins
    Jérôme Beclin - nCipher - Sales Engineer & Mathieu Pierard - Gigamon - Sales Engineer
    Cette webinar démontre l'importance d'avoir une visibilité complète du trafic et de s'assurer que vos outils peuvent garder un œil vigilant sur l'ensemble de votre réseau en utilisant la technologie de Gigamon et nCipher.
  • När Nätverken Möter Den Nya Morgondagen!4 Full synlighet och access Recorded: Jun 11 2020 29 mins
    Robert Klasson Gigamon SE Nordic and Baltic andJohn Svensson Gigamon Sales Director Nordic and Baltic
    Full synlighet och access i era Virtuella och Cloudbaserade nät.

    När fler organisationer flyttar sin data till offentliga molnplattformar upptäcker många att med nya möjligheter kommer nya utmaningar. Hur övervakar och säkrar du vital nätverkstrafik och data när det finns i en offentlig molninfrastruktur?

    Gigamon ger ditt NetOps och InfoSec-team full kontroll. GigaVUE Cloud Suite-lösningar eliminerar ”blindspots” även i containermiljö och i ”multicloud”. Genom att samla in, transformera och distribuera optimerad molntrafik till rätt verktyg.

    Lägre molnleverantörskostnader och ökad verktygseffektivitet genom minskad trafikbelastning.
    Enklare distributioner med automatiserad skalning och stöd för AWS och Azure native spegling av trafik.
    Enhetlig hantering av multimoln- eller hybridmiljöer med Gigamon Fabric Manager.

    Gigamon stöder också andra offentliga molnplattformar, inklusive Google Cloud, Oracle Cloud, IBM och mer. Vår Cloud Suite för alla moln möjliggör distribution av våra virtuella TAP: ar (G-vTAP-modul) och virtuella synbarhetsnoder (GigaVUE V-serien) i hela molnet på varje plattform du vill övervaka. Du kan hantera processen med robusta tredjepartsautomatiseringsverktyg som Ansible, Chef eller Puppet.
    GigaVUE Fabric Manager upptäcker automatiskt plattformar och tillhandahåller G-vTAP-enheterna oavsett var de bor och varnar automatiseringsverktygen för att skala V-seriens noder efter behov
  • När Nätverken Möter Den Nya Morgondagen!3 Förbättra Kund och Användarupplevelse! Recorded: Jun 4 2020 28 mins
    Robert Klasson Gigamon SE Nordic and Baltic, John Svensson Gigamon Sales Director Nordic and Baltic
    Enligt en undersökning från ESG är 78% beredda att avsluta en tjänst som de upplever som osäker eller har dålig prestanda, medans 86% är villiga att betala mer för en tjänst som de upplever som säker och fungerande.

    Klädesmärket Under Armour har 120 miljoner användare.
    Under Armour behövde fullständig synlighet av prestanda och säkerheten för deras digitala tillämpningar. Denna tillförlitlighet var nyckeln till att leverera deras kunders förväntningar på användarupplevelse och förtroende. Enligten ESG-rapport fick de genom att använda Gigamon en 75 procent större synlighet för all nätverkstrafik. ”Att ha full synlighet och säkerhet för våra digitala applikationer är nyckeln till att möta förväntningarna på användarupplevelsen och det förtroende som våra kunder kräver. ”
    Enligt ESG rapporten skulle 78% av de svarande sluta samarbeta med ett märke online om de upplevt att de inte kan säkerställa att information hanteras säkert eller att det skett ett brott.
    86% av de svarande konsumenterna är villiga att betala mer för en säker och uppgraderad upplevelse.

    Applikation och användaruplevelse!
    Mer än någonsin är det uppenbart att digitala applikationer är kritiska för organisationer och behovet av att se till att de levererar bästa möjliga kund- och användarupplevelse har aldrig varit viktigare.
    För att uppnå detta är det viktigt att använda verktyg som inte bara övervakar och visualiserar applikationsanvändning och användarupplevelse, utan också vidta åtgärder baserat på prestanda och beteende för dessa applikationer.
  • Modernizing and Securing State, Local and Education IT Recorded: Jun 1 2020 37 mins
    Martyn Crew – Director, Industry Solutions, Gigamon
    Here’s the situation: the Public Sector is experiencing disruption on an unprecedented scale. Watch now to learn how to regain control, secure your network and optimize performance and tools to save on costs.

    You’ll learn:
    * How to increase security across data centers and cloud environments
    * Ways to improve the speed of online service delivery
    * How to respond faster to constant threats to an increased attack surface
  • När Nätverket Möter Den Nya Morgondagen! 2, Centraliserad Dekryptering Recorded: May 28 2020 19 mins
    Robert Klasson Gigamon SE Nordic and Baltic, John Svensson Gigamon Sales Director Nordic and Baltic
    Får dina säkerhetslösningar rätt data? Minska falska larm med 70%
    Har du access till ditt nät? Får befintliga säkerhetslösning all data.
    Centraliserad Dekryptering
    Enskilda verktyg och säkerhetslösningar används idag för att dekryptera krypterad trafik, att använda en centraliserad lösning istället för att dekryptera och inspektera krypterad trafik är ofta den mest effektiva lösningen.

    Centralisering av dekryptering gör att trafik kan dekrypteras och inspekteras en gång innan den delas över flera verktyg.
    Möjligheten att undersöka krypterad trafik till och från applikationer kan vara viktig för att se om applikation och datatillgång är legitim eller olaglig. Eftersom applikationskapaciteten ökas dynamiskt, applikationer återkallas snabbt och nya applikationer implementeras.

    Använd metadata för att öka effektiviteten av era SIEM verktyg
    Företag och organisationer använder lösningar som Splunk eller andra SIEM för aktiv säkerhetsövervakning och matar både system- och applikationsmetadata till dessa, det kan vara ett kraftfullt sätt att säkerställa funktionen samtidigt som nya applikationer och kapacitet kommer online.

    Organisationer bör sträva efter att säkerställa det är exakt och relevant metadata som skickas till dessa verktyg för att maximera resultatet samtidigt som du minimerar mängden data som skickas till dem. Detta är särskilt viktigt med SIEM verktyg där faktureringsmodellen är baserad på volymen data som bearbetas eller lagras.
    ”Threat detektion och Respons”
    Med attackytor och sårbarheter som ökar till följd av övergången till WFH, med snabbt expanderad VPN-arkitektur är det absolut nödvändigt att organisationer har kraftfulla verktyg för att upptäcka och svara på dessa nya hot.
    Till exempel ger pekverktyg på ingress/egress-länkar och bakom VPN-koncentratorer en riktad strategi för att minska potentiella risker.
  • När Nätverken Möter Den Nya Morgondagen! 1 Recorded: May 26 2020 17 mins
    Robert Klasson Gigamon SE Nordic and Baltic andJohn Svensson Gigamon Sales Director Nordic and Baltic
    Gör mer med befintlig utrustning, verktygsoptimering kan spar upp till 50%
    Klarar befintlig utrustning 10G, 40G, 100G, Hur undviker ni att uppgradera säkerhets och analysutrustning i onödan.
    De flesta organisationer har gjort betydande investeringar i nätverket och säkerhetsverktygen som de använder för att hantera och skydda sina nätverk.

    När trafiken skiftar från LAN till WAN är det viktigt att dataflödet till dessa verktyg inte orsakar överbelastning av sökerhetslösningar och andra verktyg, orsakar områden där ni inte har full synlighet eller skapar andra problem beroende på den ökade trafikmängden.
    För att maximera effektiviteten av en organisations verktyg och säkerhetsutrustning är det viktigt att nätverkstrafik från fysisk, virtuell och moln miljöerna är optimerade innan de levereras till dessa lösningar.
    Om inte riskerar man att överbelasta dessa och att få göra manuell handpåläggning i annars automatiserade processer för att undvika problem
    ”Case study”
    Den amerikanska Myndigheten HHS (Health and Human Services) uppgraderade sitt nätverk till 10 GBps, men många av deras säkerhetsverktyg hade 1 Gbps nätverks interface.
    Med Gigamon kunde de behålla de äldre verktygen som kunde kunna arbeta med trafik från det snabbare 10Gb nätverket.
    Enligt ESG-studie tillhandahåller de en en besparing på 40–50 procent för att de kunnat dimensionera sin hårdvara och sina säkerhetsverktyg
  • Building the Foundation for Secure Patient Care-Centered Technologies Recorded: May 4 2020 45 mins
    Martyn Crew – Director of Solutions Marketing, Gigamon
    Learn the unique challenges facing healthcare organizations and which Gigamon solutions can bring critical control and security across healthcare networks. At a time when patient care is increasingly dependent on a wide range of technologies, network security, visibility and analytics are more crucial than ever.

    Watch now to learn:
    • How to balance delivering innovations in patient care with data security
    • Why adopting Zero Trust as the foundation for healthcare security is important
    • The security and operational challenges of handling encrypted data
  • What it’s Really Like When Your IT Vendor is Acquired or Their Products EOL Recorded: Apr 17 2020 22 mins
    Martyn Crew, Ian Farquhar, Jim Mandelbaum and Mike Valladao – Gigamon
    Three seasoned experts share what they’ve learned through real-life experiences dealing with the uncertainty sparked by a vendor you use being acquired or their product going end-of-sale.

    We’ve all experienced that twinge of concern when we hear that a critical piece of our architecture has been end-of-life’d. Or when the vendor for a product upon which we heavily depend has been acquired. What do I have to worry about? After all, I don't know what I don't know. What can I expect? Who can help me?

    Fortunately, our panel of experts have conquered these exact challenges and have over 100-years of real-world advice to share. Join us as Martyn Crew, Gigamon’s Director of Industry Solutions, hosts a video panel discussion with fellow Gigamon experts: Ian Farquhar, Jim Mandelson and Mike Valladao.

    What you’ll learn:
    • What are your options in an acquisition or end-of-life situation?
    • How does this really impact you operationally?
    • Best-practices for evaluating replacement options
  • Approaches to Network Monitoring and Management Recorded: Apr 16 2020 12 mins
    Doug Barth – CEO & Founder, Gatepoint Research + Jim Mandelbaum – SE, Gigamon
    Learn what your peers are doing and why you should care. Data from an independent survey of over 300 IT managers and directors reveals what their top network monitoring and management priorities are, the obstacles they face, the tools they use and more.

    Doug Barth (Principal/Founder of Gatepoint Research) shares the results of the survey, while Jim Mandelbaum (Gigamon Senior Security Engineer) explains what it means and why you should care.
  • Securing Healthcare with Limited Time and Resources Recorded: Apr 14 2020 24 mins
    Martyn Crew – Director of Solutions Marketing, Gigamon
    Very few healthcare InfoSec teams have the time and resources to deal with the formidable security challenges they face. The pressure to do more with less is constant. In this webinar, you'll learn how to improve your security posture by:

    • Optimizing tool and team efficiency by filtering out irrelevant traffic
    • Using AI to accelerate cybersecurity threat detection and response
    • Achieving full network traffic visibility while maintaining PII confidentiality
  • Zero Trust in Practice Recorded: Apr 9 2020 59 mins
    John Pironti – President, IT Architects + Bassam Khan – VP of Product and Technical Marketing, Gigamon
    Credential theft, lateral movement and other cyber-attack tricks have foiled perimeter security again and again. We know that the old philosophy of trusting everything and everyone inside a network is no longer sound. The zero trust model — trust nothing, verify everything — is the proposed answer to this problem. But it’s easier said than done in real enterprise.

    In this webinar, John Pironti of IT Architects and Gigamon’s Bassam Khan share:
    • what zero trust looks like in practice
    • how to overcome challenges along the way
    •. what security benefits you’ll realize right away
    •. how your organization can take the first steps toward implementing a zero trust model
  • NetOps 2.0: Application Intelligence in a Time of Change and Uncertainty Recorded: Mar 20 2020 20 mins
    Bassam Khan – VP of Product and Technical Marketing Engineering
    Overnight millions are suddenly working from home, putting IT teams under tremendous pressure to maintain security and performance in spite of an increased load. But there are effective ways to respond.

    In this webinar, we’ll review these new challenges and how NetOps 2.0 gives you the agility to adapt and win.

    Learn how to:
    • Run fast as million start working from home
    • Defend against an increased attack surface
    • Overcome economic uncertainty and tighter budgets
    • Ensure network infrastructure will support continued changes
    • Adapt to an overall increase in load
  • What Zero Trust Networking means for Network Visibility Recorded: Feb 25 2020 60 mins
    Ollie Sheridan, Principal Engineer, EMEA, Gigamon, Brandon Dunlap, Moderator, (ISC)²
    There is much talk in the Industry with regards to Zero Trust Networking (ZTN) - but what does it involve and what does this mean for Network Visibility? In this Webinar we will explore the reason for ZTN, some of the current ideas surrounding the implementations of ZTN and where Network Visibility plays a key role in securing such environments. With one of the key concepts of ZTN being the encryption and authentication of data in motion, we will also discuss the need for Metadata and why this can be an advantage over traditional methods of monitoring.

    Join us for this webinar to learn more about how you can:

    - Understand the ZTN trust model at a high level

    - See which components are important within ZTN and why

    - Understand why the perimeter is changing and why the need for segmentation goes beyond physical devices

    - How Metadata can play a key role in understanding the activity of applications on your network
  • Entdecken Sie die Vorteile von echter Visibilität in Ihre Applikationen Recorded: Dec 16 2019 14 mins
    Daniela Fusaro, Senior Solutions Architect
    Metadaten helfen Ihnen, die Sicherheit in Ihrem Unternehmen zu verbessern. Aber wussten Sie auch, dass Applikations-Metadaten Ihnen helfen, Ihre User Experience zu verbessern, problematische Applikationen zu troubleshooten, „Schatten-IT“ aufzudecken und die Sicherheit in Ihrem Unternehmen zu erhöhen ?

    Nehmen Sie an unserem Webinar teil, in dem wir Ihnen zeigen, wie die Gigamon Application Metadata Intelligence Ihnen tiefe Visibilität in die Applikationen bietet, um Performance Bottlenecks und potentielle Netzwerk Security Risiken aufzudecken.

    Sie werden sehen, wie Next-Generation Packet Broker Metadaten mit mehr Information über Traffic Flows anreichern, so dass Sie in der Lage sind, Ihre kritischen Applikationen zu verstehen und so die Kontrolle über diese zu erlangen.
  • Strategic Solutions for Effective Network Security in the Cloud Recorded: Nov 28 2019 49 mins
    Rob Ayoub FireEye, Baseer Balazadeh Gigamon, Tom Adamski AWS
    Everyone must work together to protect the cloud. While cloud providers focus on protecting their services and infrastructure, you must ensure that data flowing into the cloud doesn’t leave an opening for attackers.

    Join experts from FireEye, Gigamon and AWS as they present a webinar on how to:

    •Deploy a security infrastructure that helps you minimize risk by accurately detecting and quickly stopping advanced, targeted and other evasive attacks

    •Achieve greater cloud network visibility by ingesting and capturing traffic data from your cloud infrastructure

    •Apply intelligence to get actionable insights and speed detection and response

    •Fully integrate network forensics to accelerate alert investigation and breach mitigation
  • How to gain FULL Visibility over your Applications Recorded: Nov 19 2019 61 mins
    Ollie Sheridan, Principal Engineer Security, Gigamon, Brandon Dunlap, Moderator, (ISC)²
    Metadata helps you separate signal from noise, reduce time-to-threat-detection and improve overall security efficacy. And now application metadata helps you monitor user experience, troubleshoot problematic apps, understand “Shadow IT” usage and improve security posture within your organisation.

    Join Gigamon as we discuss the growing need for application-aware network operations and how Gigamon Application Metadata Intelligence provides the deep application visibility needed to rapidly pinpoint performance bottlenecks and potential network security risks. You’ll see how next-gen network packet brokers enhance metadata with intelligence and insights from traffic flows so you’ll discover how to understand the performance and have control of hundreds of critical apps.
  • Should You Care About TLS Decryption? Recorded: Sep 24 2019 59 mins
    Ollie Sheridan, Principal Engineer Security, Gigamon, Brandon Dunlap, Moderator, (ISC)²
    With the second anniversary of the Equifax breach not so long ago and the fact that we now know much more about what happened due to the August 2018 release of the GAO Report. There was a lot of new information that came out of that report that was not well-understood at the time of the breach…. Did you know that while Equifax used a tool for network layer decryption, they had certificates nine months out of date? This lapse gave the threat actors all the time they needed to break in and exfiltrate reams of personal data. As soon as Equifax updated the certs on their decryption tools, they began to realise what had happened.

    On the heels of the Equifax breach, we are reminded of the importance of efficient decryption for effective threat detection. That’s more important than ever as today the Ponemon Institute reports that 50% of all malware attacks utilise encryption.

    During this webinar, Ollie Sheridan will talk about:
    - How TLS encryption has become a threat vector
    - Why decryption is essential to security and how to effectively perform detection
    - How to make sure your detection tools are working at their greatest capacity without the latency introduced by decryption
  • Applicaton-Aware Visibility Recorded: Sep 18 2019 8 mins
    Daniela Fusaro, Senior Solutions Architect
    Beschleunigen Sie die digitale Transformation Ihres Unternehmens

    Application-Aware Visibility
    Besuchen Sie unser Webinar, um zu sehen, wie Application-Aware Network Visibility die digitale Transformation Ihres Unternehmens beschleunigen kann.

    Hält Sie das explosive Wachstum und die steigende Komplexität Ihres Netzwerks davon ab, schnelle Resultate liefern zu können? Sie sind damit nicht alleine: Ein Mangel an Sichtbarkeit macht es schwierig, Performance-Probleme einzugrenzen und zu lösen.

    Sie werden sehen:
    • Wie Sie Network Monitoring durch granularen Einblick in Applikationen vereinfachen
    • Wie Sie Schatten-IT entdecken, managen und isolieren
    • Warum das Wegfiltern von unnötigem Traffic Ihre Security Tools effizienter macht

    Entdecken sie, wie Application-Aware Network Visibility die Performance Ihres Netzwerks und Ihrer Tools erhöht.
  • Accelerate Your Organisation’s Digital Transformation Recorded: Sep 18 2019 18 mins
    Ollie Sheridan, Principal Security Solutions Engineer, CISSP
    Application-Aware Visibility
    Join us for our interactive webinar to see how application-aware network visibility can accelerate your organization’s digital transformation.

    Is explosive data growth and network complexity hindering your ability to deliver results? You’re not alone: a lack of application visibility makes it difficult to pinpoint and resolve performance issues.

    You will learn:

    • How to simplify network monitoring with granular insight into application traffic
    • How to detect, manage and isolate shadow IT, non-business apps and others
    • Why filtering unnecessary traffic is critical to improving tool efficiency

    Discover how application-aware network visibility can improve the performance of both your network and IT tools.
  • Accélérez la transformation digitale de votre organisation Recorded: Sep 10 2019 10 mins
    Mathieu Pierard, Solutions Architect
    Visibilité centrée sur l'application

    Inscrivez-vous à notre webinar interactif pour comprendre comment la visibilité de votre réseau centrée sur les applications peut accélérer la transformation numérique de votre entreprise.

    La croissance explosive des données et la complexité du réseau vous empêchent-ils d’atteindre vos objectifs ? Vous n'êtes pas seul : le manque de visibilité des applications rend difficile l'identification et la résolution des problèmes de performance.

    Vous comprendrez :

    - Comment simplifier la surveillance du réseau avec une vision granulaire du trafic applicatif
    - Comment détecter, gérer et isoler le shadow IT, les applications non métiers et autres
    - Pourquoi le filtrage du trafic inutile est essentiel pour améliorer l'efficacité de l'outil

    Découvrez comment une visibilité réseau centrée sur les applications peut améliorer les performances de votre réseau et de ses outils.
Visibility into physical, virtual, and cloud environments
Gigamon provides active visibility into physical and virtual network traffic, enabling stronger security and superior performance. Gigamon’s Visibility Fabric and GigaSECURE, the industry’s first Security Delivery Platform, deliver advanced intelligence so that security, network and application performance management solutions in enterprise, government and service provider networks operate more efficiently and effectively.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Une visibilité adaptée à vos besoins
  • Live at: Jun 18 2020 8:00 am
  • Presented by: Jérôme Beclin - nCipher - Sales Engineer & Mathieu Pierard - Gigamon - Sales Engineer
  • From:
Your email has been sent.
or close