F-Secure Webinare Managed Detection & Response (MDR)

Unsere Webinare speziell zu dem Thema MDR bietet Expertendiskussionen zu den neuesten Entwicklungen und Trends sowie weiterführende Informationen, Tipps und Tricks rund um das Thema MDR.

Registrieren Sie sich kostenlos für eines der kommenden Webinare oder schauen Sie sich einfach eine Aufzeichnung zu einem vorangegangen Thema an.

neue Webinare werden in kürze bekanntgegeben
Vergangene MDR Webinare

Die Aufzeichnungen der letzten Webinare stehen Ihnen hier zum Abruf bereit.

 

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Cyber-Risiken werden meist qualitativ betrachtet: Ein CISO plant eine sinnvolle und notwendige Security-Lösung, es geht um Software-Funktionen, den Hardware-Durchsatz und ähnliches, doch die Geschäftsleitung kann den technischen Nutzen nicht einordnen. Wir wollen unseren Ansprechpartnern, hauptsächlich aus der technischen Abteilung, einen simplen Ansatz präsentieren, wie man die MDR-Kosten den Risikokosten gegenüberstellen kann. Das Webinar baut sich wie folgt auf:

  • Einführung in das Thema der Cyber-Risiken 
  • Was sagt uns die ROSI und wie interpretieren wird die jährliche Verlusterwartung Vorstellung eines Risk-Calculators zum Messbarmachen der individuellen Cyberrisiken 
  • Beispiel aus der Praxis 
  • Weitere Informationen zu diesem Service
Schutz von kritischer Infrastruktur
Schutz von kritischer Infrastruktur

Ein aktueller Angriff auf das Versorgungsnetz in den USA sorgte jüngst auch hierzulande für Aufsehen. Die Systeme der Betreiber von kritischen Infrastrukturen (KRITIS, engl. Critical National Infrastructures/CNI) sind aufgrund ihrer immer stärker werdenden Automatisierung, der damit einhergehenden Vernetzung von „Legacy-Equipment“ mit hochmodernen Komponenten und der Verschmelzung der unterschiedlichsten Netzwerke sehr viel anfälliger für Cyber-Angriffe geworden. Zu allem Übel bleiben diese Angriffe meist sehr lange unbemerkt. Somit sind kritische Infrastrukturen mittlerweile ein bevorzugtes Ziel für Cyber-Attacken, mit nur allzu realen Folgen. Unternehmen vor Cyberangriffen zu schützen, ist das Eine. Aber was, wenn es sich um kritische Infrastruktur handelt? Im Live-Gespräch mit Bernd Hartmann, Leiter IT der Stadtwerke Heidenheim, widmen wir uns ganz dem Schutz von kritischer Infrastruktur mit seinen Herausforderungen.

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Unsere Sicherheitsexperten erklären in diesem Webinar, warum es dieser Angriff so in sich hat und was ihn so gefährlich macht. Im Gespräch mit dem EMEA Head of IT der Luminator Technology GmbH Simon Füss wenden wir uns auch dem Angriff aus Kundensicht zu. Wie wurde die Nachricht des Angriffes innerhalb von einem eventuell betroffenen Unternehmen aufgenommen? Wie sah die Zusammenarbeit mit F-Secure ganz konkret aus, welche Schritte wurden unternommen und wie konnte F-Secure unterstützen?

MITRE - Was ist MITRE und was steckt dahinter

MITRE - Was ist MITRE und was steckt dahinter

MITRE ATT&CK ist in aller Munde. In unzähligen Publikationen und Präsentationen wird darauf verwiesen.  Was verbirgt sich dahinter und weshalb hilft es mir bei der Suche nach einer passenden Sicherheitslösung? 

Christian Hornauer , Key Account Manager bei F-Secure und Jürgen Reinhart, Solution Consultant bei F-Secure, gehen ins Detail und erläutern Schritt für Schritt die wesentlichen Merkmale der MITRE ATT&CK Wissensdatenbank und der MITRE ATT&CK Evaluation.

MRD vs. SIEM vs. MSSP

MDR vs. SIEM vs. MSSP

Was bedeutet MDR, SIEM und MSSP? Welche Vor- und Nachteile weisen die einzelnen Betreuungsmodelle auf? Wie finde ich die für mich passendste Lösung? 

F-Secures Sales Unit Manager Michael Huber und Solution Consultant Jürgen Reinhart erläutern die Unterschiede aktueller Betreuungsmodelle zur Steigerung der Unternehmenssicherheit. 

Warum Anti-Virus und Firewall schon lange nicht mehr reicht

Webinarreihe Detection & Response Teil I von III: "Warum Anti-Virus und Firewall schon lange nicht mehr reicht"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Erfahren Sie in Teil I unserer Webinarreihe:

  • Was sind Reaktionslücken?
  • Warum jede Minute zählt
  • Beispiele aus der Praxis
Threat Hunting und Continuous Response

Webinarreihe Detection & Response Teil II von III: "Threat Hunting und Continuous Response"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im zweiten Teil dieser Webinarreihe erfahren Sie was sich hinter dem doch mittlerweile gängigen Schlagwort „Threat Hunting“ wirklich verbirgt, denn wir stellen immer häufiger fest, dass dieser Begriff oft falsch verwendet wird.

So kommt es nicht selten vor, dass Anbieter ihre herkömmlichen Sicherheitsservices kurzerhand in „Threat Hunting“ umbenennen, ohne dass sich am Ergebnis etwas geändert hätte. Wir möchten ein wenig Licht ins Dunkel bringen und "Reden Klartext".

Countercept Backstage

Webinarreihe Detection & Response Teil III von III: "Countercept Backstage"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im dritten Teil unserer Webinarreihe werfen wir einen Blick hinter die Cyber-Abwehr-Kulissen. 

Sie wollten immer schon wissen, wie eine wirkungsvolle Cyber-Abwehr funktioniert und abläuft? Begleiten Sie unseren Experten Jürgen Reinhart auf eine virtuelle Backstage-Tour und sehen Sie ein paar unserer ausgefeilten Abwehrmechanismen um Angreifer wirkungsvoll in die Flucht zu schlagen.