AVANTEC
AVANTEC
  • Видео 122
  • Просмотров 94 219
Mehrstufige Cyber-Angriffe sofort detektieren - durch Korrelation und Auto-Investigation
In diesem Kurzvideo gehen wir darauf ein, warum traditionelle SIEM-Lösungen aufgrund der steigenden Anzahl und zunehmenden Komplexität von Cyber-Angriffen oft nicht mehr ausreichen, um Bedrohungen rechtzeitig zu erkennen.
In unserem kommenden Webinar zeigen wir Ihnen, wie Hunters Ihnen mit vorgefertigtem Detection Engineering und unbegrenztem Log-Volumen auf ihrer Vendor-agnostischen SOC-Plattform dabei helfen kann, den wachsenden Anforderungen gerecht zu werden und wie sich durch Korrelation und Auto-Investigation mehrstufige Cyber-Angriffe sofort detektieren lassen.
Erfahren Sie mehr an unserem Webinar vom 03. und 12. September 2024. Melden Sie sich jetzt an - wir freuen uns auf Ihre Teil...
Просмотров: 90

Видео

Rückblick IT-Security INSIDE 2024
Просмотров 1414 дней назад
Am 13. Juni 2024 lud AVANTEC erneut zum IT-Security INSIDE ein. Dieses Jahr widmete sich die Veranstaltung der 360-Grad-Sicht auf die Cyber-Sicherheit. Über 270 Teilnehmende, 20 Ausstellende und zahlreiche renommierte Referierende trafen sich im AURA in Zürich, um die neuesten Entwicklungen und Trends im Bereich der IT-Sicherheit sowie deren Herausforderungen und Gefahren zu diskutieren. Unsere...
Schutz vor Angriffen mit validen Credentials (Deutsch)
Просмотров 632 месяца назад
Leider gelangen gültige Anmeldeinformationen immer wieder in die falschen Hände, sei es durch Phishing, Social Engineering oder Fahrlässigkeit. Herkömmliche Endpoint Security, aber auch state-of-the-Art Endpoint-Detection-and-Response-Systeme nützen in solchen Fällen wenig, liegt doch der Fokus auf dem Endpoint und nicht auf den Accounts. Und was ist mit Geräten, die nicht der eigenen Firma geh...
Mehr Angriffe mit validen Credentials: Wie kann man sich schützen?
Просмотров 1112 месяца назад
Gültige Anmeldeinformationen geraten oft durch Phishing, Social Engineering oder Fahrlässigkeit in falsche Hände. Herkömmliche Endpoint Security und moderne Endpoint-Detection-and-Response-Systeme sind in solchen Fällen wenig nützlich, da sie sich auf den Endpoint und nicht auf Accounts konzentrieren. Multi-Faktor-Authentifizierung hilft, ist aber kein Allheilmittel, da On-Prem-Systeme oft nich...
Digitale Zertifikate und die interne PKI auf den aktuellen Stand bringen (Deutsch)
Просмотров 803 месяца назад
Digitale Zertifikate werden in allen Bereichen einer IT-Infrastruktur verwendet. Die Public-Key-Intrastruktur (PKI), die wir dafür aufbauen oder schon über Jahre unterhalten, bildet die Basis für diese Client-Zertifikate. Die PKI muss regelmässig aktualisiert und an die Anforderungen der Zukunft angepasst werden. Vielfach ist die richtige Konfiguration schwierig abzuschätzen, insbesondere da Ze...
Drei Bausteine für SASE und Zero Trust Access - Zscaler for Workloads (Deutsch)
Просмотров 663 месяца назад
Die Zscaler SASE-Plattform vereint Web Proxy, CASB, Cloud-Firewall und Zero Trust Network Access inkl. zusätzlichen Funktionen wie Sandboxing, Browser Isolation und Data Protection. Damit ermöglicht Zscaler allen Benutzern weltweit einen schnellen und sicheren Zugriff auf Internet, SaaS und private Applikationen - unabhängig von Standort, Netzwerk und Endgerät. Durch die einfache Anbindung von ...
Drei Bausteine für SASE und Zero Trust Access - Zscaler Private Access (Deutsch)
Просмотров 723 месяца назад
Die Zscaler SASE-Plattform vereint Web Proxy, CASB, Cloud-Firewall und Zero Trust Network Access inkl. zusätzlichen Funktionen wie Sandboxing, Browser Isolation und Data Protection. Damit ermöglicht Zscaler allen Benutzern weltweit einen schnellen und sicheren Zugriff auf Internet, SaaS und private Applikationen - unabhängig von Standort, Netzwerk und Endgerät. Durch die einfache Anbindung von ...
Drei Bausteine für SASE und Zero Trust Access - Zscaler Internet Access (Deutsch)
Просмотров 1093 месяца назад
Die Zscaler SASE-Plattform vereint Web Proxy, CASB, Cloud-Firewall und Zero Trust Network Access inkl. zusätzlichen Funktionen wie Sandboxing, Browser Isolation und Data Protection. Damit ermöglicht Zscaler allen Benutzern weltweit einen schnellen und sicheren Zugriff auf Internet, SaaS und private Applikationen - unabhängig von Standort, Netzwerk und Endgerät. Durch die einfache Anbindung von ...
Digitale Zertifikate und PKI-Review - Die Top 3 Use Cases
Просмотров 1023 месяца назад
Ist Ihre PKI in die Jahre gekommen? Dann sollten Sie die PKI für die Zukunft auf den Prüfstand stellen. Eine unzureichende Überwachung und Aktualisierung von Zertifikaten und der PKI-Komponenten sowie das Fehlen einer klaren Richtlinie für die Zertifikatsverwaltung können Sicherheitslücken und Compliance-Probleme in einer PKI verursachen. Weitere Informationen zu diesem Thema unter: www.avantec...
Die drei Bausteine für SASE und Zero Trust Access
Просмотров 1165 месяцев назад
Mehr Remote-Access-Zugänge und schlecht abgesicherte Datenverbindungen zwischen Zweigniederlassungen: Warum und wieso Unternehmen bei einer erfolgreichen SASE- bzw. Zero-Trust-Strategie auf den drei Ebenen der Internet-, Anwendungs- und Workload-Ebene ansetzen sollten, erfahren Sie in unseren Webinaren. Zu unserer Webinar-Videothek: www.avantec.ch/webinare/#videothek
Relevante Datenquellen im Dark Web finden
Просмотров 1317 месяцев назад
In unserem Webinar lernen Sie die Vorteile eines Dark Web Monitorings kennen, um eine Darknet-Datenexposition Ihres Unternehmens zu verhindern. Was die besonderen Herausforderungen im Dark Web anbelangt, so sind die informationsreichen «Hidden Services» oftmals nirgendwo gelistet und müssen über aufwendige Nachforschungen in Communities in Erfahrung gebracht werden. Der schwierigere Teil der Au...
Microsoft E-Mail Security Add-ons: xorlab und SEPPmail (Deutsch)
Просмотров 1047 месяцев назад
E-Mail bleibt der Angriffsvektor Nummer 1 und die aktuellen Bedrohungen werden immer gezielter und raffinierter. Es braucht neue Ansätze, um diesen spezialisierten Angriffen Herr zu werden. Lokaler Kontext, Anomalie-Erkennung, künstliche Intelligenz und Einbinden von User-Feedbacks stehen dabei im Fokus. E-Mail Verschlüsselung und Signierung hat weiter an Bedeutung gewonnen. Schützen Sie vertra...
Passwordless Authentication Webinar (Deutsch)
Просмотров 598 месяцев назад
Jeder Angriff auf ein Unternehmen beinhaltet in einer Phase das Ausnutzen von Credentials und Zugriffen. Somit ist es offensichtlich, dass diese Credentials vor allem bei der Nutzung von Cloud-Diensten besser geschützt werden müssen. Dabei bieten sich asymmetrische Verschlüsselungsverfahren (Public Key/Private Key) wie FIDO und Zertifikate auf Smart Cards an. Die oft genutzten One-Time Password...
Was ist Privileged Access Management Webinar (Deutsch)
Просмотров 2048 месяцев назад
Angreifer haben es oft auf die privilegierten Accounts abgesehen. Dabei werden nicht nur die administrativen Accounts zum Angriffsziel, sondern auch deren Sessions. Mit Privileged Access Management (PAM) von BeyondTrust werden die administrativen Accounts sowie deren Zugriffsarten ganzheitlich geschützt, ohne die Administratoren unnötig in ihrer Arbeit zu behindern. Als Firma erhalten Sie eine ...
Warum Phishing durch KI immer effektiver wird
Просмотров 849 месяцев назад
In diesem Kurzvideo wollen wir für einmal ein Gedankenspiel durchführen, warum die Kosten für ein sehr gut gemachtes Phishing immer geringer werden und wie ein Angreifer seine Phishing-Attacken theoretisch sehr gezielt auf ein Unternehmen lenken kann. Erfahren Sie in unserem Webinar, warum Kriterien wie lokale Kontext- und Anomalie-Erkennung sowie eine einfache Verschlüsselung bei der E-Mail-Se...
Warum Privileged Access Management (PAM) vor Pass-the-Cookie-Attacken schützt
Просмотров 1439 месяцев назад
Warum Privileged Access Management (PAM) vor Pass-the-Cookie-Attacken schützt
Alternativen zu einem SIEM: Hunters und Recorded Future (Deutsch)
Просмотров 1829 месяцев назад
Alternativen zu einem SIEM: Hunters und Recorded Future (Deutsch)
SIEM: Fluch oder Segen?
Просмотров 9410 месяцев назад
SIEM: Fluch oder Segen?
Was ist Passwordless Authentication?
Просмотров 10211 месяцев назад
Was ist Passwordless Authentication?
IT/OT-Konvergenz - Visibilität und Sicherheit im Fokus
Просмотров 19011 месяцев назад
IT/OT-Konvergenz - Visibilität und Sicherheit im Fokus
Wie sich mittelständische Unternehmen effizienter schützen können
Просмотров 2811 месяцев назад
Wie sich mittelständische Unternehmen effizienter schützen können
Was bringt eine nahtlose IT/OT-Konvergenz?
Просмотров 145Год назад
Was bringt eine nahtlose IT/OT-Konvergenz?
Unkomplizierte Micro Segmentierung ohne Netzwerk-Umbau
Просмотров 209Год назад
Unkomplizierte Micro Segmentierung ohne Netzwerk-Umbau
Zscaler Data Protection - Schutz Ihrer kritischen Daten bei SaaS- und Cloud-Nutzung
Просмотров 171Год назад
Zscaler Data Protection - Schutz Ihrer kritischen Daten bei SaaS- und Cloud-Nutzung
Zscaler Private Access - Zero-Trust-basierter Zugriff auf private Applikationen
Просмотров 429Год назад
Zscaler Private Access - Zero-Trust-basierter Zugriff auf private Applikationen
Zscaler Internet Access - Sicherer Zugriff auf Internet und SaaS-Dienste
Просмотров 315Год назад
Zscaler Internet Access - Sicherer Zugriff auf Internet und SaaS-Dienste
Secure SD-WAN - automatisiertes Deployment mit Fortinet
Просмотров 108Год назад
Secure SD-WAN - automatisiertes Deployment mit Fortinet
Risikobasiertes Vulnerability Management mit Tenable
Просмотров 90Год назад
Risikobasiertes Vulnerability Management mit Tenable
So migrieren Sie von Pulse Connect Secure zu Ivanti Connect Secure
Просмотров 450Год назад
So migrieren Sie von Pulse Connect Secure zu Ivanti Connect Secure
Besser geschützt mit xorlab dank smarter E-Mail Security
Просмотров 119Год назад
Besser geschützt mit xorlab dank smarter E-Mail Security

Комментарии

  • @PhreakDarkSoul
    @PhreakDarkSoul 4 месяца назад

    Gibt es eigentlich eine Möglichkeit Z-Scaler über eine Art Hardware-Schnittstelle zur Verfügung zu stellen? Wenn bei uns Windows neu aufgespielt werden muss, muss das Gerät dazu im Firmennetz sein, doch das geht natürlich nicht, wenn die Windows-Software nicht auf dem Gerät läuft. Daher stellt sich die Frage, ob man ZScaler auf z. B. einem Raspberry Pi installieren kann und dann über WLAN oder LAN über den Raspberry Pi auch so eine Verbindung ins Firmennetzwerk aufbauen kann.

  • @JeanPereiraOfficial
    @JeanPereiraOfficial Год назад

    Es hat mir geholfen, ein besseres Verständnis für die Sicherheitsaspekte des Internet of Things zu bekommen. Die Präsentationen waren informativ und gut strukturiert, und die Sprecher haben das Thema spannend vermittelt. Vielen Dank an das Team für diese wertvolle Ressource! 💪🌟

  • @EL-yi6df
    @EL-yi6df Год назад

    How do I prevent a Guest to forward the invitation to another person?

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security Год назад

      We prefer to use Group Policies to prevent Guest to forward the invitation to another person. If you have any questions or want us to show you, don't hesitate to contact us: info@avantec.ch Thank you, Simon

  • @jacobspoetter
    @jacobspoetter 2 года назад

    die Audioqualität ist unterirdisch. Man versteht nichts

  • @SimonPucher
    @SimonPucher 2 года назад

    Thanks to Filipe, it was a good overview about Advanced Phishing Protection!

  • @PatrickBurkeTV
    @PatrickBurkeTV 2 года назад

    Great content. The audio was grainy.

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 2 года назад

      Dear Patrick, Thank you very much for your feedback. We will work on that. Best regards, Melanie

  • @muyeenahmad247
    @muyeenahmad247 2 года назад

    Could you please add English subtitles so that we can also understand ☺️☺️

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 2 года назад

      Dear Muyeen, Thank you very much for your interest. We are sorry, but currently we are not able to provide subtitles to our webinar videos. Kind regards, Melanie

  • @Frank-tz7cr
    @Frank-tz7cr 3 года назад

    Ich finde das Video sehr gut und informativ. Eine Frage: Ist eine Private Cloud zwingend in den vier Wänden eines Unternehmens oder kann man diese auch auslagern?

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 3 года назад

      Hallo Frank Vielen Dank für Deine Frage. Eine Private Cloud kann als als Gegenstück einer Public Cloud angesehen werden. Public Clouds sind Umgebungen, in denen die Ressourcen geteilt werden (shared Environment, shared Hardware). Private Clouds können als sogenannte single Tenant Umgebungen definiert werden, die nur für ein einziges Unternehmen bestimmt sind. Dabei werden die Hardware und das Netzwerk so gestaltet, dass andere Kunden im selben Datacenter nicht darauf zugreifen können. Somit kann eine Private Cloud sowohl On-Prem (in einem eigenen Datacenter) wie auch in der Cloud (z.B. Azure) betrieben werden. Gruss, Borna Cisar

    • @Frank-tz7cr
      @Frank-tz7cr 3 года назад

      @@AVANTEC-Cyber-Security Danke für die ausführliche Info, das hilft mir weiter. Viele Grüße Frank

  • @poseidon8510
    @poseidon8510 3 года назад

    Thanks , it's possible in english plz ?

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 3 года назад

      Hello, thank you for you interest! This content is only available in German, however if you need any further information, do not hesitate to contact us: info@avantec.ch.

  • @inosystems1536
    @inosystems1536 3 года назад

    Schrecklicher Ton, auf Kopfhörern sogar nur links. Hört ihr euch das vorher auch an bevor ihr sowas uploaded ?

  • @MrknisterKanister
    @MrknisterKanister 3 года назад

    Ist ja wirklich eine sehr gute und informative Präsi. Aber man hätte als Mikro keine Kartoffel nehmen müssen.

  • @dhananjai
    @dhananjai 3 года назад

    Please share the script in English

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 3 года назад

      Dear D S - Thank you very much for your interest. Currently the script is available in German only. Best, Melanie

  • @michaelmeniru9863
    @michaelmeniru9863 3 года назад

    Fantastic seminar Mark, very well explained

  • @aquabat104
    @aquabat104 4 года назад

    how does a connection come IN from the remote user to an internal app when the connector only talks OUTbound

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 4 года назад

      Dear aquabat104, Thank you very much for your question. There are three components involved: client, Zscaler cloud and connector. 1. The client requests an application by sending a request to Zscaler cloud. 2. The connector checks inside the company what application he is able to connect to and provides this information to the Zscaler cloud. 3. In the cloud the client request and the connector connection get stitched together and the client is able to connect through the stitched connection to the application. 4. Furthermore you will be able to enforce double encryption which will open another tunnel through the stitched connection so your traffic is encrypted from the client to the connector. We hope that our answer is helpful. If you need any further information, please do not hesitate to contact us (info@avantec.ch). Best regards, Melanie

  • @UncleBillyProduction
    @UncleBillyProduction 4 года назад

    Private documents with personal information are rendered elsewhere and thus available to any hackers of that system. No matter how secure a system claims to be, they all get hacked eventually so this solution doesn't sound so good.

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 4 года назад

      Hi UncleBillyProduction Thank you very much for your comment. I agree with you that every system can (and most probably will be) compromised sooner or later. It all depends on how quickly you are able to respond to such a compromise. And if you hoard data that could be copied by an attacker. Symantec does not store content longer than necessary. Let’s now speak about a cloud service as the discussed “web isolation” by Symantec. It’s quite hard to compromise this service by using it, i.e. by surfing to a malicious payload. This web content is rendered in a container that is discarded as soon as you surf to a new location. This content origins from a web server. If you are concerned about the privacy of this data, this has been stored somewhere in the web in the first place and could get “hacked” there as well. Of course you have to trust your security vendor or any cloud service you are using for not maliciously copy your data. If you are concerned about privacy the whole service is also available as on-premises installation where you can control what data is sent back out to the Internet.

    • @UncleBillyProduction
      @UncleBillyProduction 4 года назад

      @@AVANTEC-Cyber-Security Thank you for your thought provoking reply. So are you saying a system that houses these containers could not be compromised and thus have malware monitoring (scraping/recording) containers as they are created and destroyed? Perhaps that is not possible as we know things today, but if that's where people start having their information processed, then that's where the power/money/brains behind hacking will concentrate.

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 4 года назад

      @@UncleBillyProduction Thank you very much for your answer and sorry for the late reply. Of course any service could be compromised, be it hosted in the cloud or run by yourself. What I’m saying is that the web content you are downloading originates from the Internet and could be extracted by compromising the originating website as well. If you do not trust the “rendering cloud service” (as it could be compromised or you do not trust the service itself) you can still run it yourself on-premises. Have a nice day and best wishes, Anja

  • @lqtube
    @lqtube 5 лет назад

    any place we can get the slides?

  • @everlastinggobstopper6879
    @everlastinggobstopper6879 5 лет назад

    Not to be critical here, but the presenter should be more prepared for this or practice a couple of times before presenting. It is good content material, but should have a cleaner presentation. thanks!

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 5 лет назад

      Dear Chris, Thank you very much for your feedback. We appreciate this a lot. We are always eager to improve our content and will incorporate your feedback in our planning. Have a great day! Best, Melanie

  • @parry1
    @parry1 5 лет назад

    Lovely presentation and very clearly articulated! Great job

  • @NameEncrypted
    @NameEncrypted 5 лет назад

    Can we route Azure SQL traffic using this solutioin?

    • @AVANTEC-Cyber-Security
      @AVANTEC-Cyber-Security 5 лет назад

      Dear Mr. Syedmansur Thank you very much for your comment. May I kindly ask you to contact us directly under info@avantec.ch. We will be happy to provide detailed information. Best wishes, Anja Zimmerli, Marketing Assistant

  • @skroyslg
    @skroyslg 6 лет назад

    Awesome Webinar - host have excellent networking and security knowledge base and appears to have granular understanding of network packets.