F-Secure Webinarreihe

Unsere Webinarreihe bietet Expertendiskussionen zu den neuesten Erkenntnissen und aktuellsten Themen im Bereich Sicherheit. Registrieren Sie sich für ein kommendes Webinar oder schauen Sie sich eine Aufzeichnung zu einem bestimmten Thema an.

Kommende Webinare

21 Okt 2021

10:00 - 10:30

Die Killchain - Der Leitfaden für Angriffe

Gezielte Angriffe sind immer so konzipiert, dass sie nicht entdeckt werden sollen. Es ist daher entscheidend, die Angriffe an den richtigen Stellen der Killchain (Angriffskette) zu entdecken und zu stoppen, und es ist ebenso elementar zu verstehen, an welcher Stelle der Angriffskette die Daten nicht angezeigt wurden. Die Konzentration auf die richtigen Stufen der Killchain, in denen es Gemeinsamkeiten zwischen verschiedenen Angreifern gibt, erhöht die Wahrscheinlichkeit, gezielte Angriffe aufzudecken. 

Erfahren Sie in diesem Webinar von unserem Sicherheitsexperten Stefan Linnig, was die Schritte in der Cyber-Killchain sind und was eine gute Netzwerkerkennung ausmacht.

Vergangenes Webinar
F-Secure Elements

F-Secure Elements

F-Secure Elements: Flexibel, nutzungsbasiert, serviceorientiert, ein Agent. 

F-Secure Elements ist eine cloudnative Plattform, die von Schwachstellenverwaltung über Schutz der Kooperation bis hin zu Schutz von Endpunkten sowie Erkennung und Reaktion alle vier Elemente bietet, die Sie benötigen, um die gesamte Sicherheitswertschöpfungskette abzudecken – alles übersichtlich und einfach über eine einzige Sicherheitskonsole zu verwalten.

Mit einer hochflexiblen Lizenzierung und einer Security-as-a-Service-Option können Sie die Lösungen auswählen, die Sie jetzt benötigen, und je nach Bedarf aufstocken oder reduzieren. In diesem Webinar stellen wir Ihnen die Lösung vor.

Sicherheitslücke "Hafnium" bei Microsoft: Bin ich betroffen, was kann ich tun?

Sicherheitslücke "Hafnium" bei Microsoft: Bin ich betroffen, was kann ich tun?

Kürzlich wurden durch den als Hafnium bekannten Exploit mehrere Angriffe auf Exchange Server durchgeführt. Obwohl die zugrunde liegende Schwachstelle bereits bekannt war, Microsoft Anfang Februar Empfehlungen und dann Anfang März Patches dafür veröffentlichte, traf der Angriff gerade in Deutschland viele Unternehmen: Selbst wenn Unternehmen die Patches zeitnah eingespielt haben, waren die Hacker oft schneller und hatten sich schon Zugang in die Systeme verschafft.

Wir erklären was passiert ist, welche System betroffen sind,  wie die Sicherheitslücke zu schließen ist, wie man feststellen kann ob die Sicherheitslücke ausgenutzt wurde und wenn ja was man dann dagegen tun kann.

Malware von 1988 bis 2021 – Ein Blick auf Angriffsmethoden von damals bis heute

Malware von 1988 bis 2021 – Ein Blick auf Angriffsmethoden von damals bis heute

Das Bild des Jugendlichen, der von seinem Kinderzimmer aus zum Spaß Schaden auf fremden Systemen anrichtet weil er es kann, hat sich bis heute gefestigt. Allerdings hat sich die Lage stark verändert. Angriffsmethoden wurden verfeinert, aus einzelnen Angreifern wurden richtige Organisationen die es gezielt auf Unternehmen abgesehen haben. Und warum ist eigentlich die Ransomware immer noch ein beliebtes Mittel der Hacker?

In diesem Webinar führen wir Sie durch eine kleine spannende Zeitreise, wie sich Angriffsstrukturen bis heute entwickelt haben und wie F-Secure dagegen vorgeht.

Sichern Sie jetzt Ihr O365

Sichern Sie jetzt Ihr O365

Da sich immer mehr Organisationen dazu entschließen, Microsofts Cloud-basiertes Angebot zu nutzen, ist der unberechtigte Zugriff auf diese O365-Umgebungen für Angreifer zunehmend lukrativ geworden. Im ersten Halbjahr haben wir gesehen dass E-Mail nach wie vor die beliebteste Art der Verbreitung von Malware war (Quelle: F-Secure Attack Landscape Report H1 2020).

 

Das Sichern von O365-Umgebungen gehört unserer Meinung nach auf die Sicherheitsagenda 2021 von jedem Unternehmen das sich hier noch nicht extra schützt. Wie Sie sich mit F-Secure schützen können und welche Vorteile Sie dabei haben erfahren Sie in unserem Webinar „Sichern Sie jetzt Ihr O365“. 

Dynamit Phishing - die Falle der perfekt gefälschten E-Mails

Dynamit Phishing - die Falle der perfekt gefälschten E-Mails

Perfekt gefälschte Phishing-Mails werden von Malware, wie z.B. Emotet, auf infizierten Rechnern selbst erzeugt. Gespeicherte E-Mails von dem infiltrierten Rechner werden herangezogen und täuschend echte Mails erstellt - die dann zur explosiven Weiterverbreitung an den Adress-Verteiler gesendet werden. 

Der menschliche Faktor steht bei Cyberangriffen immmer öfter im Mittelpunkt. Wie sich Unternehmen besser vor dem sogenannten Dynamit-Phishing schützen können und welche Tips es zur Mitarbeitersensibilisierung gibt zeigt unser Experte Stefan Linnig in diesem 30minütigen Webinar. 

Projekt Blackfin

Projekt Blackfin

Viele glauben, dass der Weg zu einer effektiven künstlichen Intelligenz durch die Nachahmung menschlicher Intelligenz realisiert wird. Dieses Denken schränkt das Verständnis dessen ein, was KI auch in naher Zukunft zu erreichen vermag. Wir glauben, dass sich KI-Systeme, die in der Lage sind, echte maschinelle Intelligenz zu zeigen, nicht menschenähnlich verhalten werden.

In dem Versuch zu verstehen, wie solche maschinelle Intelligenz schließlich im Bereich der Cybersicherheit angewendet werden könnte, haben wir ein Forschungsprojekt mit dem Namen Projekt Blackfin ins Leben gerufen. In diesem 30minütigen Webinar stellt Ihnen unser Experte Jan Kolloch Hintergründe und Ziele unseres spannenden "Projekt Blackfin" vor.

Top Cyber-Sicherheitsprobleme bei der Migration in die Cloud

Top Cyber-Sicherheitsprobleme bei der Migration in die Cloud

Immer mehr Unternehmen führen eine Multi-Cloud– oder Hybrid-IT-Strategie ein und migrieren in die Cloud - gerade auch um eine bessere Sicherheit zu erzielen. Doch häufig kommt es bei der Migration zu Sicherheitsproblemen. Welches sind die größten Herausforderungen beim Wechsel in die Cloud und wie verankern Sie eine solide Sicherheitsstrategie? Unser Experte Andreas Pasoldt gibt nützliche Informationen und Tips rund um die Sicherheit in der Cloud, um so die Cloudtechnologie zum vollen Vorteil nutzen zu können.

Webinarreihe "(Un)Sichere IT" Teil III von III: Dies und Das über... Device Protection

F-Secure Webinarreihe "(Un)Sichere IT" Teil III von III: Dies und Das über... Device Protection

Zusammen mit unserem Gastreferenten Tobias Schrödel begrüßen wir Sie ganz herzlich zu unserer Webinarreihe "Dies und das über... (un)sichere IT". Im dritten Teil geht es um "Dies und das über... Device Protection". 

IT Geräte sind sicherlich in den allermeisten Firmen inventarisiert. Es ist bekannt, wer welchen Laptop hat und auch welchen Softwarestand das Gerät hat. Spätestens aber seitdem der Laserpointer im Besprechungsraum zum Hacken genutzt werden kann, brauchen wir selbst dafür Update Prozesse - sofern wir überhaupt von dem Gerät wissen. In diesem Webinar geht es um IoT-Geräte, die in jeder Firma zu finden sind. Es geht aber auch um smarte Devices, die wir nicht sehen oder denen man ihre Gefährlichkeit nicht ansieht. Also blicken wir – wie ein Hacker – doch auch mal über den Tellerrand hinaus und scannen mit Augen und Antennen die Umgebung. Zu guter Letzt gibt es ein How-to für ein freies Smartphone-Tool zum selber scannen, dessen Technik sogar die Corona-App nutzt.

Webinarreihe "(Un)Sichere IT" Teil II von III: Dies und Das über... EDR Endpoint Detection & Response

Webinarreihe "(Un)Sichere IT" Teil II von III: Dies und Das über... EDR Endpoint Detection & Response

Zusammen mit unserem Gastreferenten Tobias Schrödel begrüßen wir Sie ganz herzlich zu unserer Webinarreihe "Dies und das über... (un)sichere IT". Im zweiten Teil geht es um "Dies und das über... EDR Endpoint Detection & Response".

Wer mit klassischem Virenscanner aufgewachsen ist, der kennt natürlich das Scannen nach Pattern. Gegen unbekannte Angriffe halfen später Heuristiken. Und heute? Heute haben wir mittels Beobachtung und Künstlicher Intelligenz die Möglichkeit, selbst kluge Schädlinge, die sich gut tarnen, zu stoppen. Aber nicht nur das, auch menschliche Fehler werden erkannt. In diesem Webinar dreht sich alles um EDR. Warum ipconfig nur manchmal einen Alarm auslöst und warum es wichtig ist zu wissen, wenn die Büroassistenz eine PowerShell öffnet wird hier erörtert.

Webinarreihe "(Un)Sichere IT" Teil I von III: Dies und Das über... OSINT

F-Secure Webinarreihe "(Un)Sichere IT" Teil I von III: Dies und Das über... OSINT

Zusammen mit Tobias Schrödel, einem renommierten IT-Sicherheitsexperten bekannt unter anderem aus stern TV und Deutschlands "erster IT-Comedian", haben wir uns für die kommende Webinarreihe "Dies und Das über..." drei spannende IT-Themen für Sie herausgepickt. Unser Pre-Sales Manager Rüdiger Trost stellt mit seiner Sichtweise und seinen Erfahrungen einen bunten Diskussionspartner und führt durch die Webinarreihe.

Teil I: Dies und Das über... OSINT OpenSource INTelligence ist eine Methode, mit der man Informationen über ein Unternehmen, ein Gerät oder eine Person aus frei verfügbaren Quellen (im Internet) sammelt. Ziel ist es, an Zugänge, Lücken oder Geheimnisse zu gelangen. Dieses Webinar erklärt, welche Tools neben Google Verwendung finden, welche Schwächen manche haben und wie man sie am besten anwendet. Dass das gut funktioniert, zeigt ein echtes Beispiel der Identifizierung eines Internet-Betrügers.

Sicherheitslücken im Alltag der IT

Sicherheitslücken im Alltag der IT

Was ist Ihre erste Reaktion, wenn in Newsportalen wie Heise oder anderen von einem neuen Sicherheitsproblem berichtet wird?

Sicherheitslücken gehören zum Alltag eines jeden Unternehmens - die Frage ist nur, wie damit umgegangen wird. Warum man bei diesem Thema keine Scheuklappen tragen sollte und wie man am besten mit neuen Sicherheitslücken umgeht erklärt unser Security Experte Florian Kellermann.

Die Reaktionslücke schließen - wie Unternehmen die Auswirkungen eines Cyberangriffs reduzieren können

Die Reaktionslücke schließen - wie Unternehmen die Auswirkungen eines Cyberangriffs reduzieren können

Die Qualität der Angriffserkennung ist in den letzten Jahren sprunghaft angestiegen und verbessert sich weiter. Aber zwischen der Erkennung eines Angriffs und der entsprechenden Reaktion, um den Angriff einzudämmen und die Schäden zu beheben, vergeht viel Zeit.

Welche Gründe gibt es, warum die Reaktion so lange dauert? Und warum ist eine verzögerte Antwort problematisch? Unser Experte Andreas Pasoldt beleuchtet diese beiden Fragen in dem Webinar und zeigt Lösungsmöglichkeiten auf, was können Unternehmen tun können, um die Reaktionszeit zu verringern.

Modern Workplace – gerade in Zeiten von Corona der Security GAU?

Modern Workplace – gerade in Zeiten von Corona der Security GAU?

Die Herausforderung an die IT, ein hohes Maß an Sicherheit zu gewährleisten, aber gleichzeitig Arbeitsabläufe zu unterstützen, beleuchtet in diesem Webinar unser Presales Experte Jan Kolloch und bietet ebenfalls mögliche Ansätze zur Lösung.

Referent: Jan Kolloch

Optimale Cybersicherheit mit macmon und F-Secure

Optimale Cybersicherheit mit macmon und F-Secure

Alle aktuellen Studien zeigen nicht nur dass die Angriffe auf Firmen kontinuierlich zunehmen, sie werden auch noch gefährlicher. Ein einziger Klick und in Sekundenschnelle kann das grössere Auswirkungen auf das ganze Unternehmen haben.

In diesem Webinar zeigen wir Ihnen wie die Kombination aus macmon secure und F-Secure, die Cybersicherheit Ihres Unternehmens optimieren kann.

Referent: Rüdiger Trost, F-Secure & Boris Bischoff, macmon

Heise unter Beschuss – kann man sich überhaupt noch schützen

Heise unter Beschuss – kann man sich überhaupt noch schützen

Was kann man aus dem Fall Heise lernen?

Wir gehen in dem 30minütigen Webinar die wichtigsten Fakten des Angriffes mit Ihnen durch und zeigen Ihnen was Sie tun können um sich vor den Folgen von Angriffen zu schützen.

Im Anschluss an das Webinar gibt es selbstverständlich die Möglichkeit, unserem Sicherheitsexperten Ihre Fragen zu stellen.

Referent: Patrick Hüne

IoT und die Privatsphäre im SmartHome

IoT und die Privatsphäre im SmartHome

Die Smart Home-Technologie wird immer beliebter. Im vergangenen Jahr ist das Interesse nochmals angestiegen. Der Grund dafür liegt auf der Hand: Smart Home-Produkte versprechen einen höheren Komfort und mehr Sicherheit. Was bei all den Vorteilen dieser modernen Technik aber schnell in den Hintergrund rückt, sind die Schwachstellen und Sicherheitsrisiken. Dabei sind diese nicht zu unterschätzen.

Referent: Jürgen Reinhart

Warum werde ich gehackt?

Warum werde ich gehackt?

Datenleaks, Hacking Angriffe, Trojaner - dass die digitale Gefahr real ist, wissen wir seit den 80er Jahren. Aber warum wird überhaupt gehackt und infiziert - geht es nur ums Geld?

Eine Zeitreise durch die digitale Bedrohungslage liefert die Antwort und ermöglicht einen exklusiven Blick aus Sicht der Angreifer.

Referent: Florian Kellermann

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection bedeutet heute viel mehr als nur das klassische Scannen nach Viren. Ein moderner Endgeräteschutz muss heute auch Bereiche absichern, welche früher noch kein Thema waren. Er ist beim Schutz des Unternehmens unabdingbar, stößt aber aufgrund der fortschrittlichen Angriffe auch an Grenzen. So kann ein gezielter Angriff zum Beispiel nur selten durch eine Endpoint-Protection entdeckt werden. Zum Schutz vor gezielten Angriffen werden Endpoint Detection and Response Systeme (EDR) eingesetzt.

Am Beispiel der Firma Ritter Sport zeigen wir, wie ein bestehender Endgeräteschutz um einen Managed Detection and Response Service ergänzt werden kann und warum an sich bei Ritter Sport zu diesem Schritt entschieden hat.

Referent: Patrick Hüne

Sicherheitsmythen im 21. Jahrhundert

Sicherheitsmythen im 21. Jahrhundert

Meinen Sie auch, dass Ihre Daten sicher sind, weil Sie Anti-Viren-Software verwenden? Rechnen Sie nicht mit einem Angriff, weil Ihre Daten für niemanden relevant scheinen? Oder weil Sie sich als Mac-User sicher fühlen? Denken Sie nochmal darüber nach nachdem Ihnen unser Sicherheitsexperte Jan Kolloch in diesem Webinar die häufigsten Irrtümer beim Thema Datensicherheit aufgezeigt hat.

Referent: Jan Kolloch

E-Mail als Angriffsvektor

E-Mail als Angriffsvektor

Die moderne Variante der Postwurfsendung überflutet Mailboxen mit Angeboten für Produkte und Dienstleistungen, die niemand braucht oder verlangt hat. Wie kann es sein, dass sich die Angebote nigerianischer Prinzen, russischer Sex-Arbeiter oder zum Verkauf von Sexpillen noch immer lohnen? Klicken da wirklich Leute drauf? Wie viel Geld mit Spam umgesetzt wird, wie das Geschäftsmodell funktionert und wie Sie sich vor unerwünschter Werbung schützen können, erklärt Ihnen unser Security Spezialist Jan Kolloch im Webinar.

Referent: Jan Kolloch

Passwörter, das ewige Dilemma

Passwörter, das ewige Dilemma

Viele Mitarbeiter machen ihr Passwort zugänglich für Kollegen, um beispielsweise permanent Zugang auf ihr Postfach zu gewähren. Manche hinterlassen Post-Its mit den wichtigsten Passwörtern auf der Rückseite ihrer Tastatur oder verwenden für verschiedene Logins das gleiche Passwort. Das Bewusstsein für die Geheimhaltung von Passwörtern ist erschreckend, wenn man sich in der Realität umsieht.

Warum es trotz Alternativlösungen immer noch Passwörter gibt, wieso es sinnvoll ist, einen Passwort-Manager zu verwenden und wie Sie davon profitieren können, wenn Ihre Passwörter nur einmalig verwendet werden, erzählen wir Ihnen in unserem Webinar.

Referent: Andreas Pasoldt

DarkNet - ist das nur für Kinderpornos?

DarkNet - ist das nur für Kinderpornos?

Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden.

Ursprünglich wurde das Projekt hauptsächlich vom US-Militär gefördert. Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es.

Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten.

Was genau sich hinter dem DarkNet verbirgt und wozu das Darknet genutzt wird, erzählt Ihnen unser Security Experte Florian Kellermann in unserem Webinar.

Referent: Florian Kellermann