Willkommen zu den Webinaren von WithSecure™

Unsere Webinare bieten Expertendiskussionen zu den neuesten Entwicklungen und Trends sowie weiterführende Informationen, Tipps und Tricks rund um das Thema Cybersecurity.

Nehmen Sie an einem der kommenden Webinare teil - oder schauen Sie sich einfach eine Aufzeichnung zu einem vorangegangen Thema an.

Kommende Webinare

Produktwebinar

29 Sep 2022

10:00 - 11:00

online

WithSecure Elements, die Plattform für all Ihre Cybersecurityanforderungen

Wir stellen vor: WithSecure Elements! Flexibel, modern, nutzungsbasiert, serviceorientiert, nur ein Agent.

Mit WithSecure Elements können Sie Ihr Sicherheitszentrum von Grund auf neu aufbauen oder Ihre bestehende Sicherheit um ausgewählte Technologien ergänzen. Die Modularität der Lösung, sowohl bei der Technologie als auch bei den zugehörigen Dienstleistungen, ermöglicht es Ihnen, das auszuwählen, was Sie gerade benötigen, ohne auf die Flexibilität zu verzichten, es jederzeit um weitere Technologien erweitern zu können.

Verwalten Sie alle Ihre Sicherheitsanforderungen von einer einzigen Konsole aus. WithSecure Elements bietet Ihnen die Klarheit, Flexibilität und Technologie, die Sie benötigen, um sich auf die sich ständig ändernden Bedrohungen und Geschäftsanforderungen optimal einzustellen.

Unser Experte zeigt Ihnen das Elements Security Center und steht Ihnen Rede und Antwort für Ihre Fragen rund um Elements.

Nehmen Sie an unserem Elements Webinar teil und erfahren Sie Details zu folgenden Lösungen:

+ WithSecure Elements Endpoint Protection
+ WithSecure Elements Endpoint Detection and Response
+ WithSecure Elements Vulnerability Management
+ WithSecure Elements for Microsoft 365

Referent: Patrick Hüne, System Engineer

Enterprise, SMB/SME

20 Okt 2022

11:00-12:00

online

Cyberangriffe: Rechtliche Verpflichtungen in der IT

Emotet, Log4j, Ransomware – noch nie war es für Unternehmen wichtiger, sich vor Cyberangriffen zu schützen. Und neben dem direkten Schaden besteht meist auch noch eine rechtliche Verpflichtung, die gerne übersehen wird.

Seien Sie gewappnet und informieren Sie sich über rechtliche und wirtschaftliche Folgen eines Cyberangriffs. Christian Solmecke, Rechtsanwalt, Buchautor, YouTuber, LegalTech Entrepreneur und Gründer, legt Ihnen die Fakten auf den Tisch und steht Ihnen Rede und Antwort. In unserem exklusiven Webinar “rechtliche Verpflichtungen in der IT im Falle eines Cyberangriffs” erklärt Rechtsanwalt Christian Solmecke und der IT Sicherheitsexperte Rüdiger Trost, welche datenschutzrechtlichen Anforderungen Unternehmen und gerade auch IT Mitarbeiter erfüllen müssen.

Referenten:
Rüdiger Trost, Pre-Sales Manager DACH, WithSecure
Christian Solmecke, WILDE BEUGER SOLMECKE
Rechtsanwälte Partnerschaft mbB
 

Enterprise, SMB/SME

17 Nov 2022

10:00-10:30

online

Ransomware: Zahlen oder nicht zahlen?

In diesem Webinar zeigen wir Ihnen auf, wie genau Ransomware-Angriffe durchgeführt werden. Welche Folgen hat dies für die betroffenen Unternehmen? Und, kann das Bezahlen der Angreifer wirklich eine Option sein?

Unser Sicherheitsexperte plaudert aus dem Nähkästchen und erzählt von seinen Erfahrungen, die er bei der Begleitung von betroffenen Unternehmen nach einem solchen Vorfall sammeln konnte und beleuchtet im Anschluß die Beweggründe der betroffenen Unternehmen, diesen Weg einzuschlagen. 

Außerdem erhalten Sie präventive Maßnahmen an die Hand um Angreifer einerseits frühzeitig zu erkennen und andererseits dem Angreifer aber auch den Angriff so schwer und kompliziert wie möglich zu machen.

Referent: Patrick Hüne, System Engineer

Die Aufzeichnungen der vergangenen Webinare stehen Ihnen hier zur Verfügung.

Cybersecurity Webinare für Enterprises

Aufzeichnungen Webinare für Enterprises

Unsere Ziele und Optimierungen für einen noch besseren MDR Service - Countercept Roadmap

Unsere Ziele und Optimierungen für einen noch besseren MDR Service - Countercept Roadmap

"Niemand, der auf WithSecure setzt soll einen ernsthaften Schaden durch einen Cyberangriff erleiden." Dies ist unser Versprechen. Aber wie setzen wir dieses Commitment mittel- und langfristig um und mit welchen Entwicklungen geht das einher? 

Genau das erfahren Sie in diesem Webinar.  

Unsere Roadmap ist auf jedes der folgenden Ergebnisse ausgerichtet und Sie erfahren im Detail, wie unsere F&E-Investitionen Ihre IT-Sicherheit und damit den sicheren Betrieb Ihrer IT  auch in Zukunft unterstützen werden:
 

  1. Investitionen in Technologien zur Erzielung von Wettbewerbsvorteilen
  2. Verbesserte betriebliche Widerstandsfähigkeit
  3. Maximierung der betrieblichen Effizienz
  4. Compliance erreichen und sicher bleiben 
Die Kunst der First Response

Die Kunst der First Response

Unternehmen sind oft gut gerüstet, um einen Angriff zu erkennen und dann Incident Responder zur Hilfe holen. Aber oft werden diese Responder zu spät hinzugezogen, und das R in IR wird zu Recovery - nicht zu Response. Unsere MDR Experten Jürgen Reinhart und Mario Kestler identifizieren in diesem Webinar ein bedeutendes Zeitfenster für Responder, um einen modernen Angriff in seinem Verlauf zu stoppen, und zeigen auf, wie man First Response-Fähigkeiten aufbaut.

Und wie sieht es in der Praxis aus? Ist Response wirklich so wichtig? Erfahren Sie anhand von Beispielen aus der Praxis warum Response einen so wichtigen Stellenwert einnimmt und weshalb Detection alleine nicht gereicht hat.

Cybersecurity, Rückblick 2021 und ein spannender Ausblick für 2022

Rückblick 2021 und ein spannender Ausblick für 2022

2021 war wieder ein bewegtes Jahr in Sachen IT-Sicherheit. Cyberkriminelle nutzten die grassierende Corona-Pandemie weiterhin zu ihrem Vorteil und hielten Unternehmen auf Trab. Ransomware, DDos-Angriffe, Social-Engineering – um nur einige häufige Angriffe zu nennen. Und dann am Jahresende noch ein großer Knall: die Schwachstelle Log4j. Basierend auf unserem jüngsten MDR Threat Report lassen unsere MDR Experten (Jürgen Reinhart und Peter Klein) die Angriffe des Jahres 2021 noch einmal für Sie Revue passieren und geben Ihnen exklusiv ihr Resümee. Danach wagen sie einen Blick auf das, was uns 2022 erwarten wird: Welchen Bedrohungen werden wir uns stellen müssen, gibt es Tendenzen, die sich derzeit schon abzeichnen? Und wie können sich Unternehmen bestmöglich auf gezielte Angiffe vorbereiten? Weitere Infos zu Managed Detection & Response gibt es hier:

WithSecure™ MDR

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Risk Calculator: Cyber-Risiken messbar machen. Wie geht das?

Cyber-Risiken werden meist qualitativ betrachtet: Ein CISO plant eine sinnvolle und notwendige Security-Lösung, es geht um Software-Funktionen, den Hardware-Durchsatz und ähnliches, doch die Geschäftsleitung kann den technischen Nutzen nicht einordnen. Wir wollen unseren Ansprechpartnern, hauptsächlich aus der technischen Abteilung, einen simplen Ansatz präsentieren, wie man die MDR-Kosten den Risikokosten gegenüberstellen kann. Das Webinar baut sich wie folgt auf:

  • Einführung in das Thema der Cyber-Risiken 
  • Was sagt uns die ROSI und wie interpretieren wird die jährliche Verlusterwartung Vorstellung eines Risk-Calculators zum Messbarmachen der individuellen Cyberrisiken 
  • Beispiel aus der Praxis 
  • Weitere Informationen zu diesem Service
Schutz von kritischer Infrastruktur

Schutz von kritischer Infrastruktur

Ein aktueller Angriff auf das Versorgungsnetz in den USA sorgte jüngst auch hierzulande für Aufsehen. Die Systeme der Betreiber von kritischen Infrastrukturen (KRITIS, engl. Critical National Infrastructures/CNI) sind aufgrund ihrer immer stärker werdenden Automatisierung, der damit einhergehenden Vernetzung von „Legacy-Equipment“ mit hochmodernen Komponenten und der Verschmelzung der unterschiedlichsten Netzwerke sehr viel anfälliger für Cyber-Angriffe geworden. Zu allem Übel bleiben diese Angriffe meist sehr lange unbemerkt. Somit sind kritische Infrastrukturen mittlerweile ein bevorzugtes Ziel für Cyber-Attacken, mit nur allzu realen Folgen. Unternehmen vor Cyberangriffen zu schützen, ist das Eine. Aber was, wenn es sich um kritische Infrastruktur handelt? Im Live-Gespräch mit Bernd Hartmann, Leiter IT der Stadtwerke Heidenheim, widmen wir uns ganz dem Schutz von kritischer Infrastruktur mit seinen Herausforderungen.

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Der Solarwinds-Hack: Ein Angriff, der es in sich hat

Unsere Sicherheitsexperten erklären in diesem Webinar, warum es dieser Angriff so in sich hat und was ihn so gefährlich macht. Im Gespräch mit dem EMEA Head of IT der Luminator Technology GmbH Simon Füss wenden wir uns auch dem Angriff aus Kundensicht zu. Wie wurde die Nachricht des Angriffes innerhalb von einem eventuell betroffenen Unternehmen aufgenommen? Wie sah die Zusammenarbeit mit WithSecure™ ganz konkret aus, welche Schritte wurden unternommen und wie konnte WithSecure™ unterstützen?

MITRE - Was ist MITRE und was steckt dahinter

MITRE - Was ist MITRE und was steckt dahinter

MITRE ATT&CK ist in aller Munde. In unzähligen Publikationen und Präsentationen wird darauf verwiesen.  Was verbirgt sich dahinter und weshalb hilft es mir bei der Suche nach einer passenden Sicherheitslösung? 

Christian Hornauer , Key Account Manager bei WithSecure™ und Jürgen Reinhart, Solution Consultant bei WithSecure™, gehen ins Detail und erläutern Schritt für Schritt die wesentlichen Merkmale der MITRE ATT&CK Wissensdatenbank und der MITRE ATT&CK Evaluation.

MRD vs. SIEM vs. MSSP

MDR vs. SIEM vs. MSSP

Was bedeutet MDR, SIEM und MSSP? Welche Vor- und Nachteile weisen die einzelnen Betreuungsmodelle auf? Wie finde ich die für mich passendste Lösung? 

WithSecure™ Sales Unit Manager Michael Huber und Solution Consultant Jürgen Reinhart erläutern die Unterschiede aktueller Betreuungsmodelle zur Steigerung der Unternehmenssicherheit. 

Warum Anti-Virus und Firewall schon lange nicht mehr reicht

Webinarreihe Detection & Response Teil I von III: "Warum Anti-Virus und Firewall schon lange nicht mehr reicht"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Erfahren Sie in Teil I unserer Webinarreihe:

  • Was sind Reaktionslücken?
  • Warum jede Minute zählt
  • Beispiele aus der Praxis
Threat Hunting und Continuous Response

Webinarreihe Detection & Response Teil II von III: "Threat Hunting und Continuous Response"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im zweiten Teil dieser Webinarreihe erfahren Sie was sich hinter dem doch mittlerweile gängigen Schlagwort „Threat Hunting“ wirklich verbirgt, denn wir stellen immer häufiger fest, dass dieser Begriff oft falsch verwendet wird.

So kommt es nicht selten vor, dass Anbieter ihre herkömmlichen Sicherheitsservices kurzerhand in „Threat Hunting“ umbenennen, ohne dass sich am Ergebnis etwas geändert hätte. Wir möchten ein wenig Licht ins Dunkel bringen und "Reden Klartext".

Countercept Backstage

Webinarreihe Detection & Response Teil III von III: "Countercept Backstage"

In unserer neuen Webinarreihe "Managed Detection & Response" beleuchtet unser Experte Jürgen Reinhart warum sich der Endgeräteschutz in einem stetigen Wandel befindet, wo dabei die Herausforderungen liegen, was Threat Hunting wirklich bedeutet - und was nicht! - wie der Kreis geschlossen und in der Praxis eine erfolgreiche Cyber-Abwehr im Unternehmen implementiert werden kann die eine frühzeitige sowie effektive Erkennung, Eindämmung und Ausrottung von Angreifern aus Kundennetzwerken erzielt.

Im dritten Teil unserer Webinarreihe werfen wir einen Blick hinter die Cyber-Abwehr-Kulissen. 

Sie wollten immer schon wissen, wie eine wirkungsvolle Cyber-Abwehr funktioniert und abläuft? Begleiten Sie unseren Experten Jürgen Reinhart auf eine virtuelle Backstage-Tour und sehen Sie ein paar unserer ausgefeilten Abwehrmechanismen um Angreifer wirkungsvoll in die Flucht zu schlagen.

Cybersecurity Webinare für SMB/SME

Aufzeichnungen Webinare SMB/SME

5 Cybersecurity-Bedrohungen für Unternehmen im Jahr 2022

5 Cybersecurity-Bedrohungen für Unternehmen im Jahr 2022

Log4J, Ransomware, Phishing, Exploits: Die Liste an potentiellen Einfallstoren für Angreifer wird immer länger. Wie kann man als Unternehmen bei diesem digitalen Wettrennen gegen Kriminelle noch mit halten und vor allem den Überblick behalten? 

Unser Experte Florian Kellermann gehtauf die aktuellen Top 5 der Bedrohungen für Unternehmen ein, wie sich Angreifergruppen diese Bedrohungen zu nutze machen und was man selbst für Maßnahmen treffen kann um sich besser auf einen Angriff vorzubereiten.

So schützen Sie Ihre Salesforce Assets

So schützen Sie Ihre Salesforce Assets

 Im Jahr 2022 werden mindestens 95% der Cloud Sicherheitsausfälle Schuld des Kunden sein ." - Gartner

Und Salesforce ermutigt seine Kunden, sich unsere Lösung anzusehen, um eine zusätzliche Sicherheitsebene zu schaffen. Was sind die Hintergründe dazu? In diesem Webinar beleuchtet unser Experte Stefan Linnig diese näher und zeigt weiter, wie Sie Ihre Salesforce Assets schützen. Dazu werden in diesem Webinar folgende Punkte behandelt:

- WAS liegt in der Verantwortung von Salesforce, WAS in der Verantwortung des Kunden?
- WELCHE  Sicherheitsrisiken und Bedrohungen gibt es für Firmen, die Salesforce Sales Cloud, Service Cloud und/oder Experience Cloud verwenden?
- WIE wir Kunden von Salesforce unterstützen und wie WithSecure Cloud Protection for Salesforce funktioniert.

Erweiterte EDR Response Funktionen

Erweiterte EDR Response Funktionen

Das Thema bei der Reaktion auf Vorfälle ist die Fähigkeit, schnell auf einen Vorfall zu reagieren und das Risiko zu mindern, sobald er erkannt wurde. Eine Verkürzung der Zeit, in der ein Angreifer in Ihrer Infrastruktur operieren kann, verringert auch den Schaden, den der Angreifer anrichten kann.

Elements EDR wurde um leistungsstarke neue Response Funktionen erweitert, mit denen man noch schneller auf Cyberattacken reagieren kann. Neben Erweiterungen der Analyse durch das Herunterladen von Dateien, Memory Snapshots und Logfiles, ist es nun möglich Prozesse nicht nur zu isolieren, sondern auch zentral über das Portal zu beenden. Darüber hinaus sind weitere Werkzeuge zur Bereinigung der Systeme hinzugefügt worden.

Die neuen Funktionen sind zunächst für Partner und Kunden in der EMEA-Region mit den folgenden Lizenzen verfügbar:

WithSecure™ Elements EDR and EPP for Computers and WithSecure™ Elements EDR and EPP for Computers Premium
WithSecure™ Elements EDR for Computers
WithSecure™ Elements EDR and EPP for Servers Premium
WithSecure™ Elements EDR for Servers

Mit dieser Einführung werden insgesamt 22 neue erweiterte Reaktionsmaßnahmen in Elements EDR eingeführt. Eine ausführliche Demonstration führt Florian Kellermann in diesem Webinar für Sie durch. 

Die Kill Chain

Die Kill Chain - der Leitfaden für Angriffe

Gezielte Angriffe sind immer so konzipiert, dass sie nicht entdeckt werden sollen. Es ist daher entscheidend, die Angriffe an den richtigen Stellen der Kill Chain (Angriffskette) zu entdecken und zu stoppen, und es ist ebenso elementar zu verstehen, an welcher Stelle der Angriffskette die Daten nicht angezeigt wurden. Die Konzentration auf die richtigen Stufen der Kill Chain, in denen es Gemeinsamkeiten zwischen verschiedenen Angreifern gibt, erhöht die Wahrscheinlichkeit, gezielte Angriffe aufzudecken.  Erfahren Sie von unserem Sicherheitsexperten Stefan Linnig, was die Schritte in der Cyber-Kill Chain sind und was eine gute Netzwerkerkennung ausmacht.

Sicherheitslücke "Hafnium" bei Microsoft: Bin ich betroffen, was kann ich tun?

Sicherheitslücke "Hafnium" bei Microsoft: Bin ich betroffen, was kann ich tun?

Kürzlich wurden durch den als Hafnium bekannten Exploit mehrere Angriffe auf Exchange Server durchgeführt. Obwohl die zugrunde liegende Schwachstelle bereits bekannt war, Microsoft Anfang Februar Empfehlungen und dann Anfang März Patches dafür veröffentlichte, traf der Angriff gerade in Deutschland viele Unternehmen: Selbst wenn Unternehmen die Patches zeitnah eingespielt haben, waren die Hacker oft schneller und hatten sich schon Zugang in die Systeme verschafft.

Wir erklären was passiert ist, welche System betroffen sind,  wie die Sicherheitslücke zu schließen ist, wie man feststellen kann ob die Sicherheitslücke ausgenutzt wurde und wenn ja was man dann dagegen tun kann.

Malware von 1988 bis 2021 – Ein Blick auf Angriffsmethoden von damals bis heute

Malware von 1988 bis 2021 – Ein Blick auf Angriffsmethoden von damals bis heute

Das Bild des Jugendlichen, der von seinem Kinderzimmer aus zum Spaß Schaden auf fremden Systemen anrichtet weil er es kann, hat sich bis heute gefestigt. Allerdings hat sich die Lage stark verändert. Angriffsmethoden wurden verfeinert, aus einzelnen Angreifern wurden richtige Organisationen die es gezielt auf Unternehmen abgesehen haben. Und warum ist eigentlich die Ransomware immer noch ein beliebtes Mittel der Hacker?

In diesem Webinar führen wir Sie durch eine kleine spannende Zeitreise, wie sich Angriffsstrukturen bis heute entwickelt haben und wie WithSecure™ dagegen vorgeht.

Dynamit Phishing - die Falle der perfekt gefälschten E-Mails

Dynamit Phishing - die Falle der perfekt gefälschten E-Mails

Perfekt gefälschte Phishing-Mails werden von Malware, wie z.B. Emotet, auf infizierten Rechnern selbst erzeugt. Gespeicherte E-Mails von dem infiltrierten Rechner werden herangezogen und täuschend echte Mails erstellt - die dann zur explosiven Weiterverbreitung an den Adress-Verteiler gesendet werden. 

Der menschliche Faktor steht bei Cyberangriffen immmer öfter im Mittelpunkt. Wie sich Unternehmen besser vor dem sogenannten Dynamit-Phishing schützen können und welche Tips es zur Mitarbeitersensibilisierung gibt zeigt unser Experte Stefan Linnig in diesem 30minütigen Webinar. 

Projekt Blackfin

Projekt Blackfin

Viele glauben, dass der Weg zu einer effektiven künstlichen Intelligenz durch die Nachahmung menschlicher Intelligenz realisiert wird. Dieses Denken schränkt das Verständnis dessen ein, was KI auch in naher Zukunft zu erreichen vermag. Wir glauben, dass sich KI-Systeme, die in der Lage sind, echte maschinelle Intelligenz zu zeigen, nicht menschenähnlich verhalten werden.

In dem Versuch zu verstehen, wie solche maschinelle Intelligenz schließlich im Bereich der Cybersicherheit angewendet werden könnte, haben wir ein Forschungsprojekt mit dem Namen Projekt Blackfin ins Leben gerufen. In diesem 30minütigen Webinar stellt Ihnen unser Experte Jan Kolloch Hintergründe und Ziele unseres spannenden "Projekt Blackfin" vor.

Top Cyber-Sicherheitsprobleme bei der Migration in die Cloud

Top Cyber-Sicherheitsprobleme bei der Migration in die Cloud

Immer mehr Unternehmen führen eine Multi-Cloud– oder Hybrid-IT-Strategie ein und migrieren in die Cloud - gerade auch um eine bessere Sicherheit zu erzielen. Doch häufig kommt es bei der Migration zu Sicherheitsproblemen. Welches sind die größten Herausforderungen beim Wechsel in die Cloud und wie verankern Sie eine solide Sicherheitsstrategie? Unser Experte Andreas Pasoldt gibt nützliche Informationen und Tips rund um die Sicherheit in der Cloud, um so die Cloudtechnologie zum vollen Vorteil nutzen zu können.

Webinarreihe "(Un)Sichere IT" Teil I von III: Dies und Das über... OSINT

WithSecure™ Webinarreihe "(Un)Sichere IT" Teil I von III: Dies und Das über... OSINT

Zusammen mit Tobias Schrödel, einem renommierten IT-Sicherheitsexperten bekannt unter anderem aus stern TV und Deutschlands "erster IT-Comedian", haben wir uns für die kommende Webinarreihe "Dies und Das über..." drei spannende IT-Themen für Sie herausgepickt. Unser Pre-Sales Manager Rüdiger Trost stellt mit seiner Sichtweise und seinen Erfahrungen einen bunten Diskussionspartner und führt durch die Webinarreihe.

Teil I: Dies und Das über... OSINT OpenSource INTelligence ist eine Methode, mit der man Informationen über ein Unternehmen, ein Gerät oder eine Person aus frei verfügbaren Quellen (im Internet) sammelt. Ziel ist es, an Zugänge, Lücken oder Geheimnisse zu gelangen. Dieses Webinar erklärt, welche Tools neben Google Verwendung finden, welche Schwächen manche haben und wie man sie am besten anwendet. Dass das gut funktioniert, zeigt ein echtes Beispiel der Identifizierung eines Internet-Betrügers.

Webinarreihe "(Un)Sichere IT" Teil II von III: Dies und Das über... EDR Endpoint Detection & Response

Webinarreihe "(Un)Sichere IT" Teil II von III: Dies und Das über... EDR Endpoint Detection & Response

Zusammen mit unserem Gastreferenten Tobias Schrödel begrüßen wir Sie ganz herzlich zu unserer Webinarreihe "Dies und das über... (un)sichere IT". Im zweiten Teil geht es um "Dies und das über... EDR Endpoint Detection & Response".

Wer mit klassischem Virenscanner aufgewachsen ist, der kennt natürlich das Scannen nach Pattern. Gegen unbekannte Angriffe halfen später Heuristiken. Und heute? Heute haben wir mittels Beobachtung und Künstlicher Intelligenz die Möglichkeit, selbst kluge Schädlinge, die sich gut tarnen, zu stoppen. Aber nicht nur das, auch menschliche Fehler werden erkannt. In diesem Webinar dreht sich alles um EDR. Warum ipconfig nur manchmal einen Alarm auslöst und warum es wichtig ist zu wissen, wenn die Büroassistenz eine PowerShell öffnet wird hier erörtert.

Webinarreihe "(Un)Sichere IT" Teil III von III: Dies und Das über... Device Protection

WithSecure™ Webinarreihe "(Un)Sichere IT" Teil III von III: Dies und Das über... Device Protection

Zusammen mit unserem Gastreferenten Tobias Schrödel begrüßen wir Sie ganz herzlich zu unserer Webinarreihe "Dies und das über... (un)sichere IT". Im dritten Teil geht es um "Dies und das über... Device Protection". 

IT Geräte sind sicherlich in den allermeisten Firmen inventarisiert. Es ist bekannt, wer welchen Laptop hat und auch welchen Softwarestand das Gerät hat. Spätestens aber seitdem der Laserpointer im Besprechungsraum zum Hacken genutzt werden kann, brauchen wir selbst dafür Update Prozesse - sofern wir überhaupt von dem Gerät wissen. In diesem Webinar geht es um IoT-Geräte, die in jeder Firma zu finden sind. Es geht aber auch um smarte Devices, die wir nicht sehen oder denen man ihre Gefährlichkeit nicht ansieht. Also blicken wir – wie ein Hacker – doch auch mal über den Tellerrand hinaus und scannen mit Augen und Antennen die Umgebung. Zu guter Letzt gibt es ein How-to für ein freies Smartphone-Tool zum selber scannen, dessen Technik sogar die Corona-App nutzt.

Sicherheitslücken im Alltag der IT

Sicherheitslücken im Alltag der IT

Was ist Ihre erste Reaktion, wenn in Newsportalen wie Heise oder anderen von einem neuen Sicherheitsproblem berichtet wird?

Sicherheitslücken gehören zum Alltag eines jeden Unternehmens - die Frage ist nur, wie damit umgegangen wird. Warum man bei diesem Thema keine Scheuklappen tragen sollte und wie man am besten mit neuen Sicherheitslücken umgeht erklärt unser Security Experte Florian Kellermann.

Die Reaktionslücke schließen - wie Unternehmen die Auswirkungen eines Cyberangriffs reduzieren können

Die Reaktionslücke schließen - wie Unternehmen die Auswirkungen eines Cyberangriffs reduzieren können

Die Qualität der Angriffserkennung ist in den letzten Jahren sprunghaft angestiegen und verbessert sich weiter. Aber zwischen der Erkennung eines Angriffs und der entsprechenden Reaktion, um den Angriff einzudämmen und die Schäden zu beheben, vergeht viel Zeit.

Welche Gründe gibt es, warum die Reaktion so lange dauert? Und warum ist eine verzögerte Antwort problematisch? Unser Experte Andreas Pasoldt beleuchtet diese beiden Fragen in dem Webinar und zeigt Lösungsmöglichkeiten auf, was können Unternehmen tun können, um die Reaktionszeit zu verringern.

Modern Workplace – gerade in Zeiten von Corona der Security GAU?

Modern Workplace – gerade in Zeiten von Corona der Security GAU?

Die Herausforderung an die IT, ein hohes Maß an Sicherheit zu gewährleisten, aber gleichzeitig Arbeitsabläufe zu unterstützen, beleuchtet in diesem Webinar unser Presales Experte Jan Kolloch und bietet ebenfalls mögliche Ansätze zur Lösung.

Referent: Jan Kolloch

Optimale Cybersicherheit mit macmon und WithSecure™

Optimale Cybersicherheit mit macmon und WithSecure™

Alle aktuellen Studien zeigen nicht nur dass die Angriffe auf Firmen kontinuierlich zunehmen, sie werden auch noch gefährlicher. Ein einziger Klick und in Sekundenschnelle kann das grössere Auswirkungen auf das ganze Unternehmen haben.

In diesem Webinar zeigen wir Ihnen wie die Kombination aus macmon secure und WithSecure™, die Cybersicherheit Ihres Unternehmens optimieren kann.

Referent: Rüdiger Trost, WithSecure™ & Boris Bischoff, macmon

Heise unter Beschuss – kann man sich überhaupt noch schützen

Heise unter Beschuss – kann man sich überhaupt noch schützen

Was kann man aus dem Fall Heise lernen?

Wir gehen in dem 30minütigen Webinar die wichtigsten Fakten des Angriffes mit Ihnen durch und zeigen Ihnen was Sie tun können um sich vor den Folgen von Angriffen zu schützen.

Im Anschluss an das Webinar gibt es selbstverständlich die Möglichkeit, unserem Sicherheitsexperten Ihre Fragen zu stellen.

Referent: Patrick Hüne

IoT und die Privatsphäre im SmartHome

IoT und die Privatsphäre im SmartHome

Die Smart Home-Technologie wird immer beliebter. Im vergangenen Jahr ist das Interesse nochmals angestiegen. Der Grund dafür liegt auf der Hand: Smart Home-Produkte versprechen einen höheren Komfort und mehr Sicherheit. Was bei all den Vorteilen dieser modernen Technik aber schnell in den Hintergrund rückt, sind die Schwachstellen und Sicherheitsrisiken. Dabei sind diese nicht zu unterschätzen.

Referent: Jürgen Reinhart

Warum werde ich gehackt?

Warum werde ich gehackt?

Datenleaks, Hacking Angriffe, Trojaner - dass die digitale Gefahr real ist, wissen wir seit den 80er Jahren. Aber warum wird überhaupt gehackt und infiziert - geht es nur ums Geld?

Eine Zeitreise durch die digitale Bedrohungslage liefert die Antwort und ermöglicht einen exklusiven Blick aus Sicht der Angreifer.

Referent: Florian Kellermann

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection bedeutet heute viel mehr als nur das klassische Scannen nach Viren. Ein moderner Endgeräteschutz muss heute auch Bereiche absichern, welche früher noch kein Thema waren. Er ist beim Schutz des Unternehmens unabdingbar, stößt aber aufgrund der fortschrittlichen Angriffe auch an Grenzen. So kann ein gezielter Angriff zum Beispiel nur selten durch eine Endpoint-Protection entdeckt werden. Zum Schutz vor gezielten Angriffen werden Endpoint Detection and Response Systeme (EDR) eingesetzt.

Am Beispiel der Firma Ritter Sport zeigen wir, wie ein bestehender Endgeräteschutz um einen Managed Detection and Response Service ergänzt werden kann und warum an sich bei Ritter Sport zu diesem Schritt entschieden hat.

Referent: Patrick Hüne

Sicherheitsmythen im 21. Jahrhundert

Sicherheitsmythen im 21. Jahrhundert

Meinen Sie auch, dass Ihre Daten sicher sind, weil Sie Anti-Viren-Software verwenden? Rechnen Sie nicht mit einem Angriff, weil Ihre Daten für niemanden relevant scheinen? Oder weil Sie sich als Mac-User sicher fühlen? Denken Sie nochmal darüber nach nachdem Ihnen unser Sicherheitsexperte Jan Kolloch in diesem Webinar die häufigsten Irrtümer beim Thema Datensicherheit aufgezeigt hat.

Referent: Jan Kolloch

E-Mail als Angriffsvektor

E-Mail als Angriffsvektor

Die moderne Variante der Postwurfsendung überflutet Mailboxen mit Angeboten für Produkte und Dienstleistungen, die niemand braucht oder verlangt hat. Wie kann es sein, dass sich die Angebote nigerianischer Prinzen, russischer Sex-Arbeiter oder zum Verkauf von Sexpillen noch immer lohnen? Klicken da wirklich Leute drauf? Wie viel Geld mit Spam umgesetzt wird, wie das Geschäftsmodell funktionert und wie Sie sich vor unerwünschter Werbung schützen können, erklärt Ihnen unser Security Spezialist Jan Kolloch im Webinar.

Referent: Jan Kolloch

Passwörter, das ewige Dilemma

Passwörter, das ewige Dilemma

Viele Mitarbeiter machen ihr Passwort zugänglich für Kollegen, um beispielsweise permanent Zugang auf ihr Postfach zu gewähren. Manche hinterlassen Post-Its mit den wichtigsten Passwörtern auf der Rückseite ihrer Tastatur oder verwenden für verschiedene Logins das gleiche Passwort. Das Bewusstsein für die Geheimhaltung von Passwörtern ist erschreckend, wenn man sich in der Realität umsieht.

Warum es trotz Alternativlösungen immer noch Passwörter gibt, wieso es sinnvoll ist, einen Passwort-Manager zu verwenden und wie Sie davon profitieren können, wenn Ihre Passwörter nur einmalig verwendet werden, erzählen wir Ihnen in unserem Webinar.

Referent: Andreas Pasoldt

DarkNet - ist das nur für Kinderpornos?

DarkNet - ist das nur für Kinderpornos?

Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden.

Ursprünglich wurde das Projekt hauptsächlich vom US-Militär gefördert. Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es.

Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten.

Was genau sich hinter dem DarkNet verbirgt und wozu das Darknet genutzt wird, erzählt Ihnen unser Security Experte Florian Kellermann in unserem Webinar.

Referent: Florian Kellermann

Produktwebinare für SMB/SME

Aufzeichnungen Produktwebinare

Erweiterte EDR Response Funktionen

Erweiterte EDR Response Funktionen

Das Thema bei der Reaktion auf Vorfälle ist die Fähigkeit, schnell auf einen Vorfall zu reagieren und das Risiko zu mindern, sobald er erkannt wurde. Eine Verkürzung der Zeit, in der ein Angreifer in Ihrer Infrastruktur operieren kann, verringert auch den Schaden, den der Angreifer anrichten kann.

Elements EDR wurde um leistungsstarke neue Response Funktionen erweitert, mit denen man noch schneller auf Cyberattacken reagieren kann. Neben Erweiterungen der Analyse durch das Herunterladen von Dateien, Memory Snapshots und Logfiles, ist es nun möglich Prozesse nicht nur zu isolieren, sondern auch zentral über das Portal zu beenden. Darüber hinaus sind weitere Werkzeuge zur Bereinigung der Systeme hinzugefügt worden.

Die neuen Funktionen sind zunächst für Partner und Kunden in der EMEA-Region mit den folgenden Lizenzen verfügbar:

WithSecure™ Elements EDR and EPP for Computers and WithSecure™ Elements EDR and EPP for Computers Premium
WithSecure™ Elements EDR for Computers
WithSecure™ Elements EDR and EPP for Servers Premium
WithSecure™ Elements EDR for Servers

Mit dieser Einführung werden insgesamt 22 neue erweiterte Reaktionsmaßnahmen in Elements EDR eingeführt. Eine ausführliche Demonstration führt Florian Kellermann in diesem Webinar für Sie durch. 

WithSecure™ Elements

WithSecure™ Elements

WithSecure™ Elements: Flexibel, nutzungsbasiert, serviceorientiert, ein Agent. 

WithSecure™ Elements ist eine cloudnative Plattform, die von Schwachstellenverwaltung über Schutz der Kooperation bis hin zu Schutz von Endpunkten sowie Erkennung und Reaktion alle vier Elemente bietet, die Sie benötigen, um die gesamte Sicherheitswertschöpfungskette abzudecken – alles übersichtlich und einfach über eine einzige Sicherheitskonsole zu verwalten.

Mit einer hochflexiblen Lizenzierung und einer Security-as-a-Service-Option können Sie die Lösungen auswählen, die Sie jetzt benötigen, und je nach Bedarf aufstocken oder reduzieren. In diesem Webinar stellen wir Ihnen die Lösung vor.

Sichern Sie jetzt Ihr O365

Sichern Sie jetzt Ihr O365

Da sich immer mehr Organisationen dazu entschließen, Microsofts Cloud-basiertes Angebot zu nutzen, ist der unberechtigte Zugriff auf diese O365-Umgebungen für Angreifer zunehmend lukrativ geworden. Im ersten Halbjahr haben wir gesehen dass E-Mail nach wie vor die beliebteste Art der Verbreitung von Malware war (Quelle: WithSecure™ Attack Landscape Report H1 2020).

Das Sichern von O365-Umgebungen gehört unserer Meinung nach auf die Sicherheitsagenda 2021 von jedem Unternehmen das sich hier noch nicht extra schützt. Wie Sie sich mit WithSecure™ schützen können und welche Vorteile Sie dabei haben erfahren Sie in unserem Webinar „Sichern Sie jetzt Ihr O365“. 

Projekt Blackfin

Projekt Blackfin

Viele glauben, dass der Weg zu einer effektiven künstlichen Intelligenz durch die Nachahmung menschlicher Intelligenz realisiert wird. Dieses Denken schränkt das Verständnis dessen ein, was KI auch in naher Zukunft zu erreichen vermag. Wir glauben, dass sich KI-Systeme, die in der Lage sind, echte maschinelle Intelligenz zu zeigen, nicht menschenähnlich verhalten werden.

In dem Versuch zu verstehen, wie solche maschinelle Intelligenz schließlich im Bereich der Cybersicherheit angewendet werden könnte, haben wir ein Forschungsprojekt mit dem Namen Projekt Blackfin ins Leben gerufen. In diesem 30minütigen Webinar stellt Ihnen unser Experte Jan Kolloch Hintergründe und Ziele unseres spannenden "Projekt Blackfin" vor.

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist

Endpoint-Protection bedeutet heute viel mehr als nur das klassische Scannen nach Viren. Ein moderner Endgeräteschutz muss heute auch Bereiche absichern, welche früher noch kein Thema waren. Er ist beim Schutz des Unternehmens unabdingbar, stößt aber aufgrund der fortschrittlichen Angriffe auch an Grenzen. So kann ein gezielter Angriff zum Beispiel nur selten durch eine Endpoint-Protection entdeckt werden. Zum Schutz vor gezielten Angriffen werden Endpoint Detection and Response Systeme (EDR) eingesetzt.

Am Beispiel der Firma Ritter Sport zeigen wir, wie ein bestehender Endgeräteschutz um einen Managed Detection and Response Service ergänzt werden kann und warum an sich bei Ritter Sport zu diesem Schritt entschieden hat.

Referent: Patrick Hüne