F-Secure Webinare Managed Detection & Response (MDR)

Unsere Webinare speziell zu dem Thema MDR bietet Expertendiskussionen zu den neuesten Entwicklungen und Trends sowie weiterführende Informationen, Tipps und Tricks rund um das Thema MDR.

Registrieren Sie sich kostenlos für eines der kommenden Webinare oder schauen Sie sich einfach eine Aufzeichnung zu einem vorangegangen Thema an.

Kommende Webinare

21 Jan 2022

10:00-10:30

online

Cybersecurity, Rückblick 2021 und ein spannender Ausblick für 2022

2021 war wieder ein bewegtes Jahr in Sachen IT-Sicherheit. Cyberkriminelle nutzten die grassierende Corona-Pandemie weiterhin zu ihrem Vorteil und hielten Unternehmen auf Trab. Ransomware, DDos-Angriffe, Social-Engineering – um nur einige häufige Angriffe zu nennen. Und dann am Jahresende noch ein großer Knall: die Schwachstelle Log4j.  

Basierend auf unserem jüngsten MDR Threat Report lassen unsere MDR Experten (Jürgen Reinhart und Peter Klein) die Angriffe des Jahres 2021 noch einmal für Sie Revue passieren und geben Ihnen exklusiv ihr Resümee. Danach wagen sie einen Blick auf das, was uns 2022 erwarten wird: Welchen Bedrohungen werden wir uns stellen müssen, gibt es Tendenzen, die sich derzeit schon abzeichnen? Und wie können sich Unternehmen bestmöglich auf gezielte Angiffe vorbereiten? Im Anschluss stehen Ihnen unsere Experten selbstverständlich für Ihre Fragen bereit. 

Melden Sie sich jetzt zu unserem Live-Webinar an um bestmöglich für alles, was 2022 an Cyberangriffen kommen mag, gewappnet zu sein. 

25 Feb 2022

10:00-10:30

online

Der Moment der Wahrheit: First Response

Unternehmen sind oft gut gerüstet, um einen Angriff zu erkennen und dann Incident Responder zur Hilfe holen. Aber oft werden diese Responder zu spät hinzugezogen, und das R in IR wird zu Recovery - nicht zu Response. Unsere MDR Experten (Jürgen Reinhart und Mario Kestler) identifizieren in diesem Webinar ein bedeutendes Zeitfenster für Responder, um einen modernen Angriff in seinem Verlauf zu stoppen, und zeigen auf, wie man First Response-Fähigkeiten aufbaut. 

Und wie sieht es in der Praxis aus? Ist Response wirklich so wichtig? Erfahren Sie im Gespräch mit Ricardo Mitra von Flottweg SE, warum Response einen so wichtigen Stellenwert einnimmt und weshalb Detection alleine nicht gereicht hat. Nach dem Ausflug in die Praxis folgt dann eine offene Q&A Runde für alle Teilnehmer.

Melden Sie sich jetzt zu unserem Live-Webinar an und diskutieren Sie mit unseren Experten. 

25 Mär 2022

10:00-10:30

online

CISO Report

Für viele Unternehmen wurde es in 2020 auf einmal hektisch. Die Mitarbeiter sollten quasi über Nacht von zu Hause aus produktiv sein. Es war die Stunde der CISOs, die nun besonders gefragt waren. Cyber ist nicht mehr nur ein Schlagwort im Abwehrkampf. Cybersecurity hat konkret dafür gesorgt, dass Unternehmen überlebt haben - und viele sogar gewachsen sind. Wie bekommen diese Cyber-Experten die gegenwärtigen Herausforderungen in den Griff? Gibt es eventuell Hürden, die vermieden werden können? Im Gespräch gehen wir diesen Fragen auf den Grund.  

Melden Sie sich jetzt zu unserem Live-Webinar an und diskutieren Sie mit mit unseren MDR Experten Jürgen Reinhart und Christian Hornauer. 

Vergangene MDR Webinare

Die Aufzeichnungen der letzten Webinare stehen Ihnen hier zum Abruf bereit.

 

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Cyber-Risiken werden meist qualitativ betrachtet: Ein CISO plant eine sinnvolle und notwendige Security-Lösung, es geht um Software-Funktionen, den Hardware-Durchsatz und ähnliches, doch die Geschäftsleitung kann den technischen Nutzen nicht einordnen. Wir wollen unseren Ansprechpartnern, hauptsächlich aus der technischen Abteilung, einen simplen Ansatz präsentieren, wie man die MDR-Kosten den Risikokosten gegenüberstellen kann. Das Webinar baut sich wie folgt auf:

  • Einführung in das Thema der Cyber-Risiken 
  • Was sagt uns die ROSI und wie interpretieren wird die jährliche Verlusterwartung Vorstellung eines Risk-Calculators zum Messbarmachen der individuellen Cyberrisiken 
  • Beispiel aus der Praxis 
  • Weitere Informationen zu diesem Service
Schutz von kritischer Infrastruktur
Schutz von kritischer Infrastruktur

Ein aktueller Angriff auf das Versorgungsnetz in den USA sorgte jüngst auch hierzulande für Aufsehen. Die Systeme der Betreiber von kritischen Infrastrukturen (KRITIS, engl. Critical National Infrastructures/CNI) sind aufgrund ihrer immer stärker werdenden Automatisierung, der damit einhergehenden Vernetzung von „Legacy-Equipment“ mit hochmodernen Komponenten und der Verschmelzung der unterschiedlichsten Netzwerke sehr viel anfälliger für Cyber-Angriffe geworden. Zu allem Übel bleiben diese Angriffe meist sehr lange unbemerkt. Somit sind kritische Infrastrukturen mittlerweile ein bevorzugtes Ziel für Cyber-Attacken, mit nur allzu realen Folgen. Unternehmen vor Cyberangriffen zu schützen, ist das Eine. Aber was, wenn es sich um kritische Infrastruktur handelt? Im Live-Gespräch mit Bernd Hartmann, Leiter IT der Stadtwerke Heidenheim, widmen wir uns ganz dem Schutz von kritischer Infrastruktur mit seinen Herausforderungen.

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Unsere Sicherheitsexperten erklären in diesem Webinar, warum es dieser Angriff so in sich hat und was ihn so gefährlich macht. Im Gespräch mit dem EMEA Head of IT der Luminator Technology GmbH Simon Füss wenden wir uns auch dem Angriff aus Kundensicht zu. Wie wurde die Nachricht des Angriffes innerhalb von einem eventuell betroffenen Unternehmen aufgenommen? Wie sah die Zusammenarbeit mit F-Secure ganz konkret aus, welche Schritte wurden unternommen und wie konnte F-Secure unterstützen?

MITRE - Was ist MITRE und was steckt dahinter

MITRE - Was ist MITRE und was steckt dahinter

MITRE ATT&CK ist in aller Munde. In unzähligen Publikationen und Präsentationen wird darauf verwiesen.  Was verbirgt sich dahinter und weshalb hilft es mir bei der Suche nach einer passenden Sicherheitslösung? 

Christian Hornauer , Key Account Manager bei F-Secure und Jürgen Reinhart, Solution Consultant bei F-Secure, gehen ins Detail und erläutern Schritt für Schritt die wesentlichen Merkmale der MITRE ATT&CK Wissensdatenbank und der MITRE ATT&CK Evaluation.

MRD vs. SIEM vs. MSSP

MDR vs. SIEM vs. MSSP

Was bedeutet MDR, SIEM und MSSP? Welche Vor- und Nachteile weisen die einzelnen Betreuungsmodelle auf? Wie finde ich die für mich passendste Lösung? 

F-Secures Sales Unit Manager Michael Huber und Solution Consultant Jürgen Reinhart erläutern die Unterschiede aktueller Betreuungsmodelle zur Steigerung der Unternehmenssicherheit. 

Warum Anti-Virus und Firewall schon lange nicht mehr reicht

Webinarreihe Detection & Response Teil I von III: "Warum Anti-Virus und Firewall schon lange nicht mehr reicht"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Erfahren Sie in Teil I unserer Webinarreihe:

  • Was sind Reaktionslücken?
  • Warum jede Minute zählt
  • Beispiele aus der Praxis
Threat Hunting und Continuous Response

Webinarreihe Detection & Response Teil II von III: "Threat Hunting und Continuous Response"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im zweiten Teil dieser Webinarreihe erfahren Sie was sich hinter dem doch mittlerweile gängigen Schlagwort „Threat Hunting“ wirklich verbirgt, denn wir stellen immer häufiger fest, dass dieser Begriff oft falsch verwendet wird.

So kommt es nicht selten vor, dass Anbieter ihre herkömmlichen Sicherheitsservices kurzerhand in „Threat Hunting“ umbenennen, ohne dass sich am Ergebnis etwas geändert hätte. Wir möchten ein wenig Licht ins Dunkel bringen und "Reden Klartext".

Countercept Backstage

Webinarreihe Detection & Response Teil III von III: "Countercept Backstage"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im dritten Teil unserer Webinarreihe werfen wir einen Blick hinter die Cyber-Abwehr-Kulissen. 

Sie wollten immer schon wissen, wie eine wirkungsvolle Cyber-Abwehr funktioniert und abläuft? Begleiten Sie unseren Experten Jürgen Reinhart auf eine virtuelle Backstage-Tour und sehen Sie ein paar unserer ausgefeilten Abwehrmechanismen um Angreifer wirkungsvoll in die Flucht zu schlagen.