On The Front Lines

PRODUKTIONSSICHERHEIT - ein effektiver Geschäftsprozess

09. März 2017 - Nachholtermin 27. Juni 2017 / 10:00 Uhr CET

Speaker: Christoph Kansy

Sprache: deutsch

Christoph Kansy

Entwicklung von „Produktionssicherheit“ hin zu einem effektiven Geschäftsprozess – wir beleuchten die Vorteile dieser neuen Strategie.

Es ist wichtig, dass sich das Thema „Produktionssicherheit“ zu einem effektiven Geschäftsprozess entwickelt. Denn: Konstruktion, Patente, etc. sind kostenintensiv – die Auswirkungen von Produktionsstörungen oder Datendiebstahl sind dementsprechend schwerwiegend. Eine wirksame Sicherheitsstrategie muss auffälliges Verhalten im Netzwerk erkennen, Cyber-Angriffe abwehren und dem Unternehmen zugleich aussagefähige forensische Daten liefern, um Sicherheitsvorfälle untersuchen zu können. Diese Strategie muss garantieren, dass alle Aktivitäten auch in SCADA-/ICS-Umgebungen erfasst werden.

PRÄVENTION STATT REAKTION - Cybercrime in behördlichen/ öffentlichen Netzen

21. März 2017 / 10:00 Uhr CET

Speaker: Marco Jendrzejak

Sprache: deutsch

Marco Jendrzejak

Status Quo bei öffentlichen Auftraggebern und Institutionen – mit Fokus auf internen und externen Bedrohungen

- Status quo bei öffentlichen Auftraggebern und Institutionen – Fokus: Ukraine Zwischenfall, Bundestag-Hack, Ransomware
- Mögliche Angriffsszenarien - interne und externe Bedrohung – Fokus: Pass-the-Hash, Golden Ticket
- Maßnahmen - PAS, PSM, PTA & EPM

Sicherheit mit Konzept

06. April 2017 / 10:00 Uhr CEST

Speaker: Oliver Hein

Sprache: deutsch

OHEIN1.jpg

Das IT-Sicherheitsgesetz erlegt Unternehmen Pflichten auf, die gewissenhafte, aber schnelle Reaktionen erfordern. Unsere Leistungen erleichtern Ihnen die gesetzeskonforme Umsetzung der Anforderungen auf praktikable und flexible Weise.

Cyberattacken werden zunehmend zu einer Bedrohung im Alltag – im Brennpunkt stehen vor allem „Kritische Infrastrukturen“ (KRITIS). Längst reagieren die Gesetzgeber auf die Situation, um die Risiken für Wirtschaft und Gesellschaft abzuwenden.

CyberArk unterstützt Sie bei der Entwicklung pragmatischer und bedarfsgerechter Lösungen, die Größe und Branche Ihres Unternehmens berücksichtigen und Sie somit nachhaltig unterstützen.

Unzureichende IT-Sicherheit gefährdet Patienten

11. April 2017 / 10:00 Uhr CEST

Speaker: Henning Feies

Sprache: deutsch

CyberArk
Cyber-Angreifer nehmen verstärkt unzureichend geschützte Endgeräte von Mitarbeitern ins Visier – das betrifft auch das Gesundheitswesen. Ohne eine adäquate Endpunktsicherheitslösung, die Benutzerrechteverwaltung und Applikationskontrolle bietet, sind Angreifern Tür und Tor geöffnet.
War das Thema IT in der Vergangenheit im Gesundheitswesen noch eher eine Begleiterscheinung und vielfach auf den Bereich der Verwaltung beschränkt, ist es inzwischen auch im klinischen und Laborbereich angekommen, in Segmenten also, in denen hohe Verfügbarkeit und Sicherheit unverzichtbar sind. All das hat auch dazu geführt, dass die Gefahr eines Cyber-Angriffs und Diebstahls vertraulicher Informationen deutlich gestiegen ist. Doch es geht dabei nicht nur um einen potenziellen Datendiebstahl. Viel gravierender ist ein möglicher IT-Ausfall für den einzelnen Patienten!

CyberArk Endpoint Privilege Manager (EPM) - facts & figures

03. Mai 2017 / 10:00 Uhr CEST

Speaker: Fabian Hotarek

Sprache: deutsch

Fabian Hotarek_03_klein.jpg

Schutz vor Angriffen auf Endpunkte

Die optimierte Sicherheitslösung CyberArk Viewfinity heißt jetzt CyberArk Endpoint Privilege Manager

Der effektive Schutz von Zugriffsberechtigungen an Endpunkten ist ein grundlegender Teil jedes Sicherheitsprogramms. Derartige Maßnahmen können jedoch die Produktivität von Benutzern und Helpdesk beeinträchtigen. Der CyberArk Endpoint Privilege Manager räumt dieses Hindernis aus dem Weg und gestattet eine wirkungsvolle Abwehr und Eindämmung von Angriffen am Endpunkt. Dies reduziert das Risiko von Datendiebstahl oder Datenverschlüsselung zu Erpressungszwecken.

Eine leistungsstarke Kombination aus Privilegienmanagement und Applikationsüberwachung mindert die Gefahr von Malware-Infektionen. Unbekannte Applikationen können in einem eingeschränkten Modus laufen, um Risiken einzudämmen und die Produktivität zu wahren. Verhaltensanalysen verhindern den Diebstahl von Anmeldeinformationen. Diese wichtigen Präventions- und Sicherheitstechnologien werden als Einzel-Agenten-System eingerichtet, um die bestehende Endpunkt-Sicherheit weiter zu stärken.

Herausforderungen beim Schutz von Daten in der Cloud

23. Mai 2017 / 10:00 Uhr CEST

Speaker: Christian Götz

Sprache: deutsch

CyberArk_Christian_Goetz (2).jpg

Dieses Webinar richtet sich an IT- und Sicherheitsbeauftragte und soll dabei helfen, die besonderen Herausforderungen zu verstehen und in Angriff zu nehmen, denen Unternehmen in der Öffentlichkeit gegenüber stehen, wenn sie ihre Anwendungen in der Cloud implementieren. Stichwort: "application to application sharing" und Kommunikation, elastic, hybrid und DevOps Umgebungen.

Es gibt einen Überblick über die Bereiche, die typischerweise von den Cloud-Anbietern betreut werden und konzentriert sich auf die Bereiche, für die der Unternehmer die Verantwortung übernehmen muss.
Mit dem Fokus auf der Verwaltung von privilegierten Accounts in der öffentlichen Cloud-Umgebung, werden viele der bewährten Praktiken und Erkenntnisse auch auf private Cloud-Umgebungen anwendbar sein.

PRÄVENTION STATT REAKTION - Cybercrime in behördlichen/ öffentlichen Netzen

13. June 2017 / 10:00 Uhr CEST

Speaker: Marco Jendrzejak

Sprache: deutsch

Marco Jendrzejak

Status Quo bei öffentlichen Auftraggebern und Institutionen – mit Fokus auf internen und externen Bedrohungen

- Status quo bei öffentlichen Auftraggebern und Institutionen – Fokus: Ukraine Zwischenfall, Bundestag-Hack, Ransomware
- Mögliche Angriffsszenarien - interne und externe Bedrohung – Fokus: Pass-the-Hash, Golden Ticket
- Maßnahmen - PAS, PSM, PTA & EPM

Sicherheit mit Konzept

27. June 2017 / 10:00 Uhr CEST

Speaker: Oliver Hein

Sprache: deutsch

OHEIN1.jpg

Das IT-Sicherheitsgesetz erlegt Unternehmen Pflichten auf, die gewissenhafte, aber schnelle Reaktionen erfordern. Unsere Leistungen erleichtern Ihnen die gesetzeskonforme Umsetzung der Anforderungen auf praktikable und flexible Weise.

Cyberattacken werden zunehmend zu einer Bedrohung im Alltag – im Brennpunkt stehen vor allem „Kritische Infrastrukturen“ (KRITIS). Längst reagieren die Gesetzgeber auf die Situation, um die Risiken für Wirtschaft und Gesellschaft abzuwenden.

CyberArk unterstützt Sie bei der Entwicklung pragmatischer und bedarfsgerechter Lösungen, die Größe und Branche Ihres Unternehmens berücksichtigen und Sie somit nachhaltig unterstützen.

Security meets GDPR

29. August 2017 / 10:00 Uhr CEST

Speaker: Christian Götz

Sprache: deutsch

CyberArk_Christian_Goetz (2).jpg
GDPR (General Data Protection Regulation) wird den Datenschutz in allen EU-Mitgliedsstaaten revolutionieren und braucht - im Gegensatz zu einer Richtlinie - keine gesonderte Verabschiedung durch die Länder. Zudem ist sie nicht auf die EU beschränkt – denn, alle internationalen Unternehmen, die mit personenbezogenen Daten von EU-Bürgern arbeiten, fallen unter das Gesetz. Das schließt fast jede Organisation mit Kunden, Lieferanten oder Mitarbeitern in der EU ein.

Sie können es sich nicht leisten, GDPR zu ignorieren! Es tritt im Mai 2018 in Kraft - was bedeutet, Sie haben noch ein Jahr, um allen gesetzlichen Vorgaben zu entsprechen… relativ wenig Zeit, um alle erforderlichen Schritte in die Wege zu leiten.
 Sie müssen im Ernstfall mit Sanktionen und erheblichen Geldstrafen für Datenverluste von bis zu 20 Mio. Euro oder 4% des jährlichen weltweiten Umsatzes rechnen.

In den vergangenen Wochen wurden uns viele Fragen zu GDPR, den Auswirkungen und Konsequenzen sowie unseren Lösungsansätzen gestellt. Wir möchten die Gelegenheit nutzen, um Ihnen einen Überblick zu geben, was das für Ihre aktuellen Projekte bedeutet.

Mission Possible: 30 Tage Countdown zum Schutz Ihrer privilegierten Konten

19. September 2017 / 10:00 Uhr CEST

Speaker: Martin Müller

Sprache: deutsch

martin-müller-foto_256x256.jpg

Um eine Sicherheitslücken zu schließen, müssen Sie verstehen, welche Techniken Angreifer benutzen und welche Sicherheitskontrollen sie stoppen können. Zwischenfälle aus der Vergangenheit sind dafür die beste Informationsquelle.

Werfen Sie in diesem Live-Webinar mit uns einen Blick auf die daraus resultierenden Best Practices. Wir werden die Erfahrungswerte von Betroffenen diskutieren und Ihnen einen Plan für einen „30 Tage Countdown“ an die Hand geben, mit dem sie sich effektiv absichern und ihre privilegierten Konten zu schützen können.

Cybercrime – Finanzdienstleister sind bevorzugte Opfer für Betrüger

19. Oktober 2017 / 10:00 Uhr CET

Speaker: Jörg Schmidt

Sprache: deutsch

joerg.jpg

Ein besonderer Anstieg von Phishing-Attacken richtete sich gegen Kunden von Finanzdienstleistern. Dieser Trend ist seit einigen Jahren mit steigender Tendenz zu beobachten. Dabei ist besonders die schnelle Anpassungsfähigkeit der Täter erkennbar. Mit dem aus einem schlechten Übersetzungstool stammenden Kauderwelsch früherer Phishing-Mails haben die gegenwärtigen nichts mehr gemein.

Neben der sehr kostenintensiven Investition in eine bessere IT-Infrastruktur ist mit der Beachtung von Datenschutz, Compliance und der gesetzlichen Grundlage des Bankbetriebes nur ein kleiner Teil des Terrains abgesteckt, das eine Bank erschließen muss, um halbwegs gegen Cybercrime gerüstet zu sein. Dennoch ist das operationelle Risiko in Form von Betrugsverlusten eine allgegenwertige Größe in der Bilanz und demnach im Geschäftsbericht der Bank. Auf der anderen Seite steht der Täter, welcher mit einem schier unerschöpflichen Baukasten von Möglichkeiten bewirkt, dass selbst das sicherste Mittel gegen Cybercrime eine Schwachstelle hat.

Wir zeigen Ihnen, was Sie für die aktive Bekämpfung von Cybercrime tun können.

Hacker nehmen Mittelstand ins Visier

16. November 2017 / 10:00 Uhr CET

Speaker: Michael Stanscheck

Sprache: deutsch

Michael s.jpg

Es vergeht heute praktisch keine Woche ohne neue Nachrichten zu Hackerangriffen, Datendiebstahl oder sonstigen Cybercrime-Schäden. Thyssenkrupp, die Deutsche Telekom und Yahoo füllen diesbezüglich die Schlagzeilen. Auch der „Fake President“ Betrug, der Automobilzulieferer Leoni um 40 Millionen Euro brachte, dürfte den meisten gut in Erinnerung geblieben sein.

Wer allerdings glaubt, dass nur Großkonzerne Opfer solcher Betrugsszenarien mit Millionenschäden werden, irrt gewaltig. Das sind nur die Fälle, die häufiger an die Öffentlichkeit gelangen. Die Möglichkeiten sind vielfältig: Eingriffe in die digitale Kommunikation von Unternehmen oder in die Fernsteuerung von Infrastrukturen, Versorgungs- und Produktionsanlagen sind nur ein Einfallstor. Das digitale Outsourcing von Prozessen und Dienstleistungen ein weiteres. Fast jedes Unternehmen wird heute weitestgehend digital gesteuert.

Werden Sie sich der Risiken bewusst. Nur, wenn Sie detailliert das unterschiedliche Vorgehen der Betrüger kennen, können sie sich auch effizient schützen.

Webinar Title

Webinar Date / Time Timezone

Presenter Heading: Presenter

Language Heading: Language

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

Webinar Title

Webinar Date / Time Timezone

Presenter Heading: Presenter

Language Heading: Language

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

Webinar Title

Webinar Date / Time Timezone

Presenter Heading: Presenter

Language Heading: Language

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi vehicula laoreet ante nec vulputate. Aenean tincidunt eget tortor nec sollicitudin. Nullam maximus tortor justo, eu bibendum est fermentum eu. Aenean vestibulum dui at ipsum porttitor, in commodo nulla mattis. Sed pharetra dui rhoncus neque mollis, sed sollicitudin erat condimentum. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Vestibulum suscipit quis turpis id tincidunt. Proin id lacinia erat. In semper quis purus a egestas. Ut quis accumsan leo. Phasellus at velit a urna euismod porttitor. Pellentesque dapibus orci nibh, in tincidunt ipsum scelerisque nec. Phasellus ultricies nisl eget mi consectetur tincidunt. Aenean iaculis viverra feugiat. In sit amet nunc egestas massa egestas malesuada.

On-Demand Heading

Nutzen Sie die Möglichkeit und downloaden unsere aufgezeichneten Webinare... HIER!
“Title of asset to go here” type of asset goes here.

Register for On Demand