Home » Webinare » Cybersecurity » Voller Durchblick im Netz: Keine Verstecke für Angreifer mehr

Voller Durchblick im Netz: Keine Verstecke für Angreifer mehr

In diesem Webinar wird die Wichtigkeit der Netzwerkevidenz hervorgehoben, und wie sich solche Kenntnisse über das Netzwerk als täuschungsresistente Grundlage für disruptive Verteidigung und Beweissicherung nach einem Angriff nutzen lassen.

1 Min. Lesezeit
Eine Hand streckt sich nach einem digitalen Schildsymbol mit einem Schloss aus, das die Abwehr von Cyberangriffen symbolisiert. Mehrere kleinere Schlosssymbole schweben darum herum und verkörpern Sicherheit. Im Hintergrund ist die Skyline einer Stadt unter einem farbenfrohen Sonnenuntergangshimmel zu sehen.
Technology cybersecurity and privacy concept. Protection and safe data for global network security. Businessman holding shield padlock protect icon.

Es geht um Evidenz im Netzwerk und welche Möglichkeiten umfassende Netzwerkeinsicht für die IT-Sicherheit bietet. Angreifer können das Netzwerk nicht umgehen und das Netz kann nicht lügen. Tiefes Verständnis für den Netzwerkverkehr ist ein untrüglicher Pfeiler für die effektive Verteidigung einer Organisation.

Die Referenten zeigen, welche Macht hinter einer umfassenden Netzwerkevidenz steht, und wie sich solche Kenntnisse über das Netzwerk als täuschungsresistente Grundlage für disruptive Verteidigung und Beweissicherung nach einem Angriff nutzen lassen. Am Beispiel der Corelight-Lösung OPEN NDR (Network Detection und Response) erläutern sie in praxisnahen Live-Demos, weshalb die kommerzialisierte Open-Source-Lösung ein größeres „Blickfeld“ hat als viele geschlossene Lösungen, was alles nötig ist, damit nichts übersehen wird und wie tief im Datenstrom auch verschlüsselter Verkehr untersuchbar ist. Es wird live vorgeführt, wie laufende Angriffe gestoppt und bereits erfolgte Angriffe eingedämmt werden können.

Im zweiten Teil wird der kürzlich veröffentlichte Investigator vorgestellt. Hier zeigen die Referenten anhand der SaaS-basierte Lösung für Netzwerkerkennung und -reaktion, wie sich Arbeitsabläufe erheblich vereinfachen lassen, und so das eigene Team mehr Zeit für die Suche nach und Reaktion auf Angriffe hat.

Schwerpunkte:
  • Warum Netzwerke die Lebensadern moderner Organisationen sind
  • Wie umfassendes Monitoring dieser Netzwerke Sichtbarkeit und nützliche Daten für Beweise und Hinweise auf Angriffe generiert
  • Warum sich Angreifer nicht verstecken und all ihre Spuren verwischen können
  • Wie mit Hilfe von Netzwerk Monitoring in den letzten Jahren zahlreiche Angriffe und Schwachstellen, wie z. B. Solarwinds und Log4j, entdeckt wurden
  • Wie einfach und schnell es gehen kann, tief in den Netzwerk Traffic zu blicken

 

Der Vortrag zeigt, wie sich der gesamte Netzwerkverkehr analysieren und für Incident Response und Threat Hunting umfangreich nutzen lässt, um Angriffe schnell erkennen und aufklären zu können, wo andere Technologien oft ausgehebelt werden.

Referenten:
Ralf Schmitz ist seit über 20 Jahren im Herstellervertrieb für amerikanische oder israelische Start-Ups tätig, wie Check Point, Sourcefire, Aruba Networks, LogRhythm und zuletzt Siemplify.


Timo Jobst ist seit knapp 20 Jahren im Cyber Security Bereich tätig, hat seinen Fokus auf Detection und Response und hat SOC Service für einen österreichischen ICT Serviceprovider aufgebaut und geleitet.

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...