Vielen Dank, dass Sie Teil der Securing the Future – Managed Services vom Endpoint bis zum 24/7 SOC Event mit Bosch CyberCompare am 21.11.2023 waren. Sie finden auf dieser Seite eine Aufzeichnung unserer Paneldiskussion, in der viele verschiedene Fragestellungen mit den Experten diskutiert wurde, sowie noch Informationen zu den einzelnen Sprechern.
Das Event mit Bosch CyberCompare
Experten, die an unserer Veranstaltung teilgenommen haben
Videoausschnitte von unserem Event
Erhalten Sie Zugang zu den Präsentationen
PROFITIEREN SIE VOM KNOW-HOW UNSERER EXPERTEN
Unsere Sprecher + Ihre Sessions
SOC 2.0 – Wie unser Controlware SOC Sie mittels XDR wirklich vor Cyber Gefahren schützt
Der Vortrag zeigt, warum moderne EDR/XDR-Plattformen den klassischen Ansätzen zur Erkennung von Cyber-Bedrohungen überlegen sind und wie der Controlware Managed SOC Service Sie auf dieser Basis erfolgreich vor Cyber-Bedrohungen schützt.
Der Vortrag zeigt, warum moderne EDR/XDR-Plattformen den klassischen Ansätzen zur Erkennung von Cyber-Bedrohungen überlegen sind und wie der Controlware Managed SOC Service Sie auf dieser Basis erfolgreich vor Cyber-Bedrohungen schützt.
Corelight Open NDR Plattform: Komplette Sichtbarkeit in Ihrem Netzwerk
Trust, or take responsibility? The SOC-Dilemma
Ein SOC muss nicht umständlich sein. Mit Google Chronicle SIEM und SOAR bringen wir das SOC mit Google-Geschwindigkeit in Unternehmen. Kurze Einarbeitungszeiten, schnelle Ergebnisse, mehrschichtige Verteidigungsangebote und KI-Unterstützung sind strategische Eckpfeiler.
Ein SOC muss nicht umständlich sein. Mit Google Chronicle SIEM und SOAR bringen wir das SOC mit Google-Geschwindigkeit in Unternehmen. Kurze Einarbeitungszeiten, schnelle Ergebnisse, mehrschichtige Verteidigungsangebote und KI-Unterstützung sind strategische Eckpfeiler.
Managed Services: Wie integrierte Threat Intelligence und proaktives Threat Hunting Labyrinth Chollima oder Scattered Spider stoppt.
SOC als Dienstleistung: Der Schlüssel zu umfassender Cybersicherheit
Erfahren Sie nicht nur, wie einfach SOC-Services sein können, sondern auch, welches Einsparungspotenzial die Managed Security Services bieten. Darüber hinaus zeigen wir auf, wie ein Team von Sicherheitsberatern Ihre internen Prozesse unterstützen und ihnen helfen kann, die Verteidigungsstrategie des Unternehmens langfristig zu verbessern.
Erfahren Sie nicht nur, wie einfach SOC-Services sein können, sondern auch, welches Einsparungspotenzial die Managed Security Services bieten. Darüber hinaus zeigen wir auf, wie ein Team von Sicherheitsberatern Ihre internen Prozesse unterstützen und ihnen helfen kann, die Verteidigungsstrategie des Unternehmens langfristig zu verbessern.
Insights zu realen Hackerangriffen auf Unternehmen im DACH-Raum
Gezielte Cyberangriffe auf Unternehmen in Deutschland nehmen zu. InfoGuard gibt Ihnen interessante Einblicke in reale Cyber-Angriffe auf Unternehmen in der DACH-Region in den letzten Monaten und erzählt Ihnen, wie das InfoGuard Cyber Defence Center und CSIRT (Computer Security Incident Response Team) den betroffenen Unternehmen aus der Krise geholfen haben.
Gezielte Cyberangriffe auf Unternehmen in Deutschland nehmen zu. InfoGuard gibt Ihnen interessante Einblicke in reale Cyber-Angriffe auf Unternehmen in der DACH-Region in den letzten Monaten und erzählt Ihnen, wie das InfoGuard Cyber Defence Center und CSIRT (Computer Security Incident Response Team) den betroffenen Unternehmen aus der Krise geholfen haben.
SOC as a Service in Aktion: Ein Blick durch's Schlüsselloch
Selbst für große Unternehmen ist es äußerst schwierig, ein Security Operations Center (SOC) rund um die Uhr intern zu betreiben. Die Auslagerung dieser Aufgabe ist heute die Norm. Wir von Orange Cyberdefense, haben uns genau auf diesen Bereich spezialisiert. Dieser Vortrag gibt einen Einblick hinter die Kulissen unserer Expertise und zeigt, wie wir den 24/7 SOC-Betrieb für eine Vielzahl von Kunden sicherstellen.
Selbst für große Unternehmen ist es äußerst schwierig, ein Security Operations Center (SOC) rund um die Uhr intern zu betreiben. Die Auslagerung dieser Aufgabe ist heute die Norm. Wir von Orange Cyberdefense, haben uns genau auf diesen Bereich spezialisiert. Dieser Vortrag gibt einen Einblick hinter die Kulissen unserer Expertise und zeigt, wie wir den 24/7 SOC-Betrieb für eine Vielzahl von Kunden sicherstellen.
Wie das Sammeln und Auswerten von Protokolldaten zum Schutz von Identitäten und Daten beiträgt
Verschiedene Regelwerke fordern die Zentralisierung von Protokolldaten, um ungewöhnliche Aktivitäten rechtzeitig festzustellen und so die eigenen Identitäten vor Übernahme durch einen Angreifer zu schützen und Datenverlusten vorzubeugen. Neben der Angriffserkennung muss auch eine Auskunftsfähigkeit hergestellt werden, um proaktive Maßnahmen zur Verbesserung der Cybersicherheit gezielt zu steuern, aber auch um im Falle von Kompromittierung einen möglichen Angriffsverlauf nachvollziehen zu können.
Verschiedene Regelwerke fordern die Zentralisierung von Protokolldaten, um ungewöhnliche Aktivitäten rechtzeitig festzustellen und so die eigenen Identitäten vor Übernahme durch einen Angreifer zu schützen und Datenverlusten vorzubeugen. Neben der Angriffserkennung muss auch eine Auskunftsfähigkeit hergestellt werden, um proaktive Maßnahmen zur Verbesserung der Cybersicherheit gezielt zu steuern, aber auch um im Falle von Kompromittierung einen möglichen Angriffsverlauf nachvollziehen zu können.
XDR unter der Lupe: Welche Lösung passt zu Ihnen? Finden Sie ihr Perfect Match.
Der heutige Markt bietet den Unternehmen eine Vielzahl von Lösungen im Bereich der IT-Sicherheit. Den Wald vor lauter Bäumen nicht mehr zu sehen ist hier nicht weit hergeholt. Wir wollen gemeinsam klären, wo der Unterschied innerhalb der XDR-Lösungen liegt und ob XDR am Ende auch die richtige Lösung ist.
Der heutige Markt bietet den Unternehmen eine Vielzahl von Lösungen im Bereich der IT-Sicherheit. Den Wald vor lauter Bäumen nicht mehr zu sehen ist hier nicht weit hergeholt. Wir wollen gemeinsam klären, wo der Unterschied innerhalb der XDR-Lösungen liegt und ob XDR am Ende auch die richtige Lösung ist.
Überwachung in Echtzeit: Die entscheidende Rolle eines SIEM bei der Erkennung von Cyberangriffen
In einer Welt steigender Cybergefahren ist eine Echtzeitüberwachung durch SIEM unverzichtbar. Erfahren Sie anhand eines echten Fallbeispiels, wie SIEM-Systeme den Verlauf eines Angriffs analysieren, intelligente Entscheidungen treffen und rechtzeitig Alarm auslösen, um Netzwerke zu schützen.
In einer Welt steigender Cybergefahren ist eine Echtzeitüberwachung durch SIEM unverzichtbar. Erfahren Sie anhand eines echten Fallbeispiels, wie SIEM-Systeme den Verlauf eines Angriffs analysieren, intelligente Entscheidungen treffen und rechtzeitig Alarm auslösen, um Netzwerke zu schützen.
Revolutionieren Sie ihr SOC, indem Sie SIEM neu denken
Die digitale Transformation stellt viele Security Operations Center (SOC) in der heutigen Zeit vor neue Herausforderungen und heute SOC Teams werden mit Alarmen und Vorfällen überflutet. Im Schnitt werden heute im SOC fast ein Drittel der Alarme täglich nicht bearbeitet, da die Zeit und die Fachkräfte fehlen. Die Frage ist also, wie können wir in Zukunft Echtzeit-Sicherheit bereitstellen? Cortex XSIAM ist eine moderne und innovative SOC Plattform, die auf eine offene Datenarchitektur setzt und gleichzeitig Automatisierung in den Vordergrund stellt, um Analysten in ihrer täglichen Arbeit durch KI zu unterstützen.
Die digitale Transformation stellt viele Security Operations Center (SOC) in der heutigen Zeit vor neue Herausforderungen und heute SOC Teams werden mit Alarmen und Vorfällen überflutet. Im Schnitt werden heute im SOC fast ein Drittel der Alarme täglich nicht bearbeitet, da die Zeit und die Fachkräfte fehlen. Die Frage ist also, wie können wir in Zukunft Echtzeit-Sicherheit bereitstellen? Cortex XSIAM ist eine moderne und innovative SOC Plattform, die auf eine offene Datenarchitektur setzt und gleichzeitig Automatisierung in den Vordergrund stellt, um Analysten in ihrer täglichen Arbeit durch KI zu unterstützen.
Informierte Entscheide zur Cyber-Resilienz treffen – Dank MDR
Managed SOC: Herausforderungen und Chancen
WithSecure™ Elements Detection und Response der Cybercop
„Wie kann Künstliche Intelligenz dem Menschen das Leben erleichtern?“ Aktuell eine der am heißesten diskutierten Fragen und das nicht nur in der IT-Welt. Ein für uns bereits seit Jahren etablierter Einsatzbereich von AI und Maschine Learning ist in die Anomalie Erkennung. In dem Vortrag behandeln wir die Frage, wie die Maschine dem Menschen helfen kann, die richtigen Entscheidungen bei IT-Security Vorfällen zu treffen.
„Wie kann Künstliche Intelligenz dem Menschen das Leben erleichtern?“ Aktuell eine der am heißesten diskutierten Fragen und das nicht nur in der IT-Welt. Ein für uns bereits seit Jahren etablierter Einsatzbereich von AI und Maschine Learning ist in die Anomalie Erkennung. In dem Vortrag behandeln wir die Frage, wie die Maschine dem Menschen helfen kann, die richtigen Entscheidungen bei IT-Security Vorfällen zu treffen.
Phishing war gestern, RDP das Neue (R)ansomware (D)elivery (P)rotocol
Moderne und erfolgreiche Ransomware Angriffe starten schon lange nicht mehr am Endpoint. Wer sich heute auf den Endpoint verlässt, ist häufig verlassen. Palo Alto Networks XDR Strategy: "Shift Left in Detection and Response", um Angriffe früher und effektiver zu erkennen.
Moderne und erfolgreiche Ransomware Angriffe starten schon lange nicht mehr am Endpoint. Wer sich heute auf den Endpoint verlässt, ist häufig verlassen. Palo Alto Networks XDR Strategy: "Shift Left in Detection and Response", um Angriffe früher und effektiver zu erkennen.
Kampf gegen Cyber-Bedrohungen: Der unverzichtbare Einsatz von SOAR im SOC
Neben der Automatisierung und Datenanreicherung ermöglicht SOAR durch seine erweiterten Response-Fähigkeiten eine Echtzeitreaktion auf Bedrohungen. Lernen Sie, wie die Integration von diversen Security-Tools im SOAR die Effektivität eines SOC erhöht, Reaktionszeiten minimiert und eine umfassende Sicherheitsstrategie bietet.
Neben der Automatisierung und Datenanreicherung ermöglicht SOAR durch seine erweiterten Response-Fähigkeiten eine Echtzeitreaktion auf Bedrohungen. Lernen Sie, wie die Integration von diversen Security-Tools im SOAR die Effektivität eines SOC erhöht, Reaktionszeiten minimiert und eine umfassende Sicherheitsstrategie bietet.
Ein SOC ist ein SOC? Wirklich?
Risikobasierte Entscheidungen auf der Grundlage von Echtzeitinformationen zu treffen, ist der feine Unterschied. Auch wenn wir alle immer gerne unter die Haube schauen und sehen, wie die Maschine funktioniert, ist es bei einem SOC und MDR als Service wichtig zu wissen, dass die Kombination aus Technologie, Fachwissen und Prozessen zu einer schnellen Erkennung eines kritischen Vorfalls führt. Wir verwenden einen kritischen Vorfall, um den spezifischen Prozess von der Erkennung bis zur Alarmierung aufzuzeigen.
Risikobasierte Entscheidungen auf der Grundlage von Echtzeitinformationen zu treffen, ist der feine Unterschied. Auch wenn wir alle immer gerne unter die Haube schauen und sehen, wie die Maschine funktioniert, ist es bei einem SOC und MDR als Service wichtig zu wissen, dass die Kombination aus Technologie, Fachwissen und Prozessen zu einer schnellen Erkennung eines kritischen Vorfalls führt. Wir verwenden einen kritischen Vorfall, um den spezifischen Prozess von der Erkennung bis zur Alarmierung aufzuzeigen.
Zukunftssichere IT-Sicherheit – welche Rolle spielen Mensch und KI?
Cyberangriffe mit Ransomware, Datendiebstahl und Betriebsunterbrechungen sind heute die existenzielle Bedrohung Nr. 1 für Unternehmen. Um Hacker frühzeitig erkennen und stoppen zu können, benötigen Unternehmen mehrere Voraussetzungen. Neben fortschrittlichen Werkzeugen, einschließlich KI-Unterstützung zum Schutz und zur Erkennung von Cyberangriffen, werden Experten benötigt, die diese Werkzeuge rund um die Uhr bedienen und wissen, wie im Falle eines Angriffs vorzugehen ist.
Cyberangriffe mit Ransomware, Datendiebstahl und Betriebsunterbrechungen sind heute die existenzielle Bedrohung Nr. 1 für Unternehmen. Um Hacker frühzeitig erkennen und stoppen zu können, benötigen Unternehmen mehrere Voraussetzungen. Neben fortschrittlichen Werkzeugen, einschließlich KI-Unterstützung zum Schutz und zur Erkennung von Cyberangriffen, werden Experten benötigt, die diese Werkzeuge rund um die Uhr bedienen und wissen, wie im Falle eines Angriffs vorzugehen ist.
Ist alles nur noch XDR & SIEM? Wie Orange Cyberdefense mit EDR Ihre IT-Security stärken kann.
Die IT-Sicherheitslandschaft verändert sich rasant, und die Menschen denken ebenso schnell in ultimativen Lösungen... Muss es wirklich immer SIEM sein? Ist XDR unbedingt notwendig? Orange Cyberdefense zeigt, dass es auch anders geht.
Die IT-Sicherheitslandschaft verändert sich rasant, und die Menschen denken ebenso schnell in ultimativen Lösungen... Muss es wirklich immer SIEM sein? Ist XDR unbedingt notwendig? Orange Cyberdefense zeigt, dass es auch anders geht.
XDR oder SIEM? XDR und SIEM zusammen als Basis für SOC/MDR Services!
Bedrohungen, Anforderungen und Beispiele einer gesetzeskonformen Umsetzung der vorgeschriebenen Monitoring Lösung
Lassen Sie Microsoft Defender mit KI-gestütztem MXDR intelligenter und härter arbeiten
SIEM - Modernisierung eines SOC
Voriger
Nächster