Q2 2018

Network-based Intrusion Detection (NIDS)

08.05.2018, 10.00 Uhr (GMT +01:00 - Berlin)

Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien wie z.B. Malware, Command and Control Server, Bots, Spyware, Drive-by sources, DDoS Ziele und Quellen zu erkennen.

Permanente Netzwerküberprüfung zu Ihrer Sicherheit!

  • 5 Grundregeln für den richtigen Einsatz
  • 5 Best Practices für hohe Effektivität und Effizienz

Vulnerability Management & Assessment (VAS)

17.04.2018, 10.00 Uhr (GMT +01:00 - Berlin)

Schwachstellen-Scans beinhalten kontinuierliche und präziseste interne und externe Schwachstellen-Scans für einen ständigen 360-Grad Einblick.

So machen Sie Schwachstellen in Ihrer IT Infrastruktur sichtbar!

  • 5 Grundregeln für den richtigen Einsatz
  • 5 Best Practices für hohe Effektivität und Effizienz

Security Information & Event Management (SIEM)

10.04.2018, 10.00 Uhr (GMT +01:00 - Berlin)

Die Sammlung und Analyse von Logs aus verschiedenen Quellen in einem Netzwerk (Server, Clients, Netzwerkgeräte, Firewalls, Anwendungen, etc.) ist zentral, um Informationen über sicherheitsrelevante Ereignisse zu erlangen.

Aber was ist wirklich sicherheitsrelevant aus Millionen von Ereignissen?

  • 5 Grundregeln für den richtigen Einsatz
  • 5 Best Practices für hohe Effektivität und Effizienz

Q4 2017

Der Aufbau eines Security Operations Centre – Make or buy?

05./07.12.2017, 10.00 Uhr (GMT +01:00 – Berlin)

Die kontinuierliche und ganzheitliche Überwachung der IT-Sicherheit ist ein essentieller Bestandteil einer IT-Security-Gesamtstrategie. Doch wie wählt man die richtigen Hard- und Softwarewerkzeuge und organisiert die Expertenarbeit und Prozesse, die im Notfall perfekt funktionieren? Auf was muss bei Managed Services geachtet werden?

Digitale Wirtschaftsspionage erkennen und stoppen

07./09.11.2017, 10.00 Uhr (GMT +01:00 – Berlin)

Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher. Ein zusätzlicher Gefahrenschub geht von zahlreichen Geheimdiensten aus, für die das Ausspionieren von Unternehmen und Organisationen seit langem das Hauptziel ist.

Betriebsstörungen durch Cyberattacken

02.10.2017, 13.00 Uhr (GMT +01:00 – Berlin)

Das Szenario: Angreifer schleusen Schadprogramme ein und blockieren die gesamte Produktion und Logistik. Welche Möglichkeiten gibt es, um sich vor diesen Szenarien zu schützen und reale Bietriebsstörungsfälle wie bei WannaCry, Petya und NotPetya zu verhindern?

Q2 2017

WannaCry - Akuter Ransomware Angriff - Was tun?

16./17.05.2017, 11:00 (GMT +01:00 - Berlin) und

Webinar mit RadarServices Geschäftsführer Harald Reisinger und unserem Ransomware Experten
Thema: Wanna Cry – Akuter Ransomware Angriff – Welche Möglichkeiten gibt es sich zu schützen, welche Maßnahmen können getroffen werden, wenn man bereits infiziert ist?

WannaCry breitet sich in ungeahntem Ausmaß weltweit aus. Derzeit ist von 230.000 Infektionen in 150 Ländern weltweit auszugehen.

Don’t panic! Plan! – das Webinar zur EU-Datenschutz-Grundverordnung für DEUTSCHLAND

03.05.2017, 11:00 (GMT +01:00 - Berlin)

Webinar mit RadarServices Geschäftsführer Harald Reisinger und Rechtsanwalt Dr. Lutz Keppeler von Heuking Kühn Lüer Wojtek
Thema: EU-Datenschutz-Grundverordnung (speziell für deutsche Unternehmen)

Ab 25. Mai 2018 findet die EU-Datenschutz-Grundverordnung (EU-DSGVO) in ganz Europa Anwendung. Sie verlangt von Organisationen, den Mensch hinter einem Datensatz mehr in den Vordergrund zu rücken. Seine Daten müssen geschützt werden und ihm ist dafür Rechenschaft zu tragen. Gleichzeitig wird die Verantwortung stark zu den Unternehmen verlagert, die ihre internen Prozesse und Dokumentation an das neue Regime anpassen müssen. Gelingt das nicht, drohen hohe Strafen.

Welche technischen und rechtlichen Schritte sind nun notwendig und wie können Sie Ihre IT auf die EU-DSGVO optimal vorbereiten?

Don’t panic! Plan! – das Webinar zur EU-Datenschutz-Grundverordnung für ÖSTERREICH

02.05.2017, 11:00 (GMT +01:00 - Berlin)

Webinar mit RadarServices Geschäftsführer Harald Reisinger und dem Rechts-Experten Mag. Nino Tlapak von DORDA Rechtsanwälte
Thema: EU-Datenschutz-Grundverordnung (speziell für österreichische Unternehmen)

Ab 25. Mai 2018 findet die EU-Datenschutz-Grundverordnung (EU-DSGVO) in ganz Europa Anwendung. Sie verlangt von Organisationen, den Mensch hinter einem Datensatz mehr in den Vordergrund zu rücken. Seine Daten müssen geschützt werden und ihm ist dafür Rechenschaft zu tragen. Gleichzeitig wird die Verantwortung stark zu den Unternehmen verlagert, die ihre internen Prozesse und Dokumentation an das neue Regime anpassen müssen. Gelingt das nicht, drohen hohe Strafen.

Welche technischen und rechtlichen Schritte sind nun notwendig und wie können Sie Ihre IT auf die EU-DSGVO optimal vorbereiten?

Q1 2017

SOC (Security Operations Center) as a Service – Vorteile und Best Practices

01.03.2017, 13:00 (GMT +01:00 - Berlin)

Webinar mit RadarServices Geschäftsführer Harald Reisinger

Security Operations Center (SOC) as a Service ist der derzeit wichtigste Trend im Bereich IT Security Monitoring. Ein Vergleich mit Inhouse-Lösungen zeigt zentrale Vorteile auf. Bewährte Prinzipien vereinfachen die Einführung und den täglichen Betrieb drastisch. Risikoerkennungsmodule, Advanced Correlation und die ständige technische Weiterentwicklung bilden die Grundlage für ein passgenaues und stets aktuelles IT Security Monitoring. Regelungen und dokumentierte Prozesse für strukturierte Abläufe und einfache Kommunikation sichern Effektivität und Effizienz.

Machine Learning: Wie selbstlernende Systeme Cyberangriffe erkennen

24.02.2017, 11:00 (GMT +01:00 - Berlin)

Webinar mit Andreas Esders-Kopecky (Head of Research) und Wolfgang Gröller (VP Managed Services)

Machine Learning wendet Algorithmen an, um Muster oder Beziehungen in bestehenden Daten zu erkennen. Zugrunde liegen verschiedene statistische Methoden, unter anderem die klassische Inferenzstatistik, Bayesche Modelle oder Clustering. Auf dieser Basis werden von den als ‘selbstlernend’ oder auch als ‘verhaltensbasiert’ bezeichneten Systemen automatisiert Schlüsse gezogen, Wahrscheinlichkeiten für verschiedene Szenarien berechnet und Vorhersagen getroffen. Solche verhaltensbasierten Systeme werden zum Aufdecken von Cyberangriffen in der IT-Infrastruktur von Unternehmen und öffentlichen Institutionen eingesetzt.

Cyberattacken und IT-Sicherheit in 2025

15.02.2017, 13:00 (GMT +01:00 - Berlin)

Webinar mit RadarServices Geschäftsführer Harald Reisinger

In unserer neuesten Studie wurden ausgewiesene IT-Sicherheitsexperten in Europa und Asien zur Zukunft der IT-Sicherheit befragt, mit dem Ziel, ihre Sichtweisen zur Entwicklung von Cyberangriffen und Sicherheitstechnologien bis 2025 zu identifizieren. Das sich daraus ergebende „Big Picture“ für die IT-Sicherheit zeigt besonders bedenkliche Zukunftstrends: das mangelnde IT-Sicherheitsdenken bei Nutzern und eine fehlende Berücksichtigung der IT-Security durch Hersteller neuer Technologien. Dies erschwert die zukünftige IT-Sicherheit, mehr noch: diese Faktoren werden Cyberangreifern in die Hände spielen. Ein Besorgnis erregender Ausblick, wenn man sich die zukünftig stark wachsende Abhängigkeit von (sicherer) IT in allen Lebensbereichen und die Auswirkungen von Störungen dieser vor Augen führt.