Technischer macmon-Stammtisch

Live-Webinar: Donnerstag 04.08.2022 um 15 Uhr

Einladung zum ersten technischen macmon-Stammtisch zusammen mit Bücker
am 04.08.2022 um 15 uhr

 

Bedrohungen entwickeln sich weiter – und natürlich passt sich Ihre Security-Lösung den Gegebenheiten an und entwickelt sich ebenfalls weiter.  

Im Alltag bleibt oft nicht die Zeit, sich mit allen Neuerungen Ihrer macmon NAC-Lösung auseinanderzusetzen.

Dafür schaffen wir ab jetzt die Plattform mit neusten Informationen und zum regelmäßigen Erfahrungsaustausch mit unseren Spezialisten und anderen technischen Nutzern.

Lernen Sie von anderen macmon Anwendern und lassen Sie andere an Ihren Erfahrungen teilhaben!

Themen:

  • Neuste macmon Version 5.32.0
  • Bedeutsame Future Requests
  • Neues aus der GUI
    – Advanced Security
    – Bessere Skalierbarkeit
    • macmon als Identitäts-Store basierend auf Radius für VPN + WPA2/3 WLAN

    Mögliche weitere Themen:

    • Ihre Erfahrungen und Wünsche

    Beteiligen Sie sich aktiv an der Gestaltung der Inhalte, um für Sie den größtmöglichen Nutzen aus der Veranstaltung zu erzielen. Dazu können Sie gern im Vorfeld Themenwünsche einreichen!

    Wir freuen uns auf einen interessanten Austausch.

    Sie können uns von hier kennen ...

    ostwestfalen-Lippe Manager
    brandeins
    kes
    itsa-365
    IT-Sicherheit

    Ihre neue Sicherheit …

    Endgeräte schützen
    R

    Erkennen Sie Angriffe auf den Endgeräten, aus dem Netz, der Cloud sowie von E-Mail Systemen und verhindern Sie somit an jedem Ort Ihrer IT-Umgebung Attacken

    R

    Nutzen Sie die Vorteile von machine learning und ersparen Sie sich dadurch zeitaufwendige Update-Routinen

    R

    Legen Sie den Fokus auf die Untersuchung von sicherheitsrelevanten Vorfällen im Netzwerk und werden Sie so schneller auf verdächtige Vorfälle aufmerksam gemacht

    R

    Schützen Sie sich vor Angriffen wie Phishing und Ransomware und greifen Sie aktiv ein, wenn Angriffe erkannt werden

    R

    Integrieren Sie Tools von Drittanbietern und erhöhen Sie so Ihre Sicherheit und schützen Sie zusätzlich Ihre Investitionen

    Jetzt Webinarplatz sichern

    Entdecken Sie, wie einfach Sicherheit in Ihrem Unternehmen sein kann. Sichern Sie sich Ihren kostenlosen Webinarplatz.

    IT Sicherheit für Unternehmen.jpg

    Für Unternehmen, die abgesichert sein wollen

    R

    Nicht nur Software: Teillösungen, rein über den Zukauf von Software, führen extrem häufig zu internen Baustellen, da oft nicht unternehmensweit übergreifend geplant wurde. Daher zeigen wir unseren Kunden, wie sie ein vollumfängliches Sicherheitssystem aufbauen, um dauerhaft geschützt zu sein.

    R

    Jemand, der ganzheitlich denkt und dauerhaft Ihr Unternehmen absichert und nicht nur für kurze Zeit: Unsere Herangehensweise beruht auf langfristigen Erfahrungen und vielfach bewährten Konzepten, um Ihre Unternehmung vollständig abzusichern.

    R

    Ein Ansprechpartner für den gesamten Weg zur absoluten Sicherheit: Mit uns bekommen Sie von der Einstiegsberatung bis hin zum allumfassenden Sicherheitskonzept eine kompetente Begleitung in der Umsetzung und im Betrieb durch unsere Mitarbeitenden.

    Was Kunden durch uns erreichen konnten

    Behörde-Referenz

    Problem

    Die Behörde bemerkte ein hohes Datenaufkommen im internen Server-Netz. Es gab "Cobalt Strike Funde" auf Clients und Servern. Die Erneuerung von Admin- und Client Passworten half bei der Lösung nicht.

    Ziel

    Identifikation und Bereinigung der kompromittierten Konten.

    Lösung

    Eine zeitlich begrenzte Cybereason Installation in großen Teilen der Kundenumgebung deckte kompromittierte Konten auf, da die eingesetzte Endpoint Protection keine Visibilität lieferte. So konnten alle gefundenen Infektionen bereinigt werden. Der Kunde beschloss, den Managed Security Service über Bücker IT-Security zu beziehen.

    3 Tage                     1800

    Projektzeit               User

    Analytic

    Problem

    Der Interessent war vor einiger Zeit Opfer einer Ransomware-Attacke. Durch ein vorhandenes, verwendbares Backup konnten die Auswirkungen der Cyber-Attacke für den Kunden gering gehalten werden. Es blieb aber unklar, ob sich noch weiterhin Malware im Netz des Kunden befand.

    Ziel

    Check, ob die IT-Umgebung des Interessenten wirklich sauber ist und gegebenenfalls eine Eliminierung von Malware.

    Lösung

    Zeitlich begrenztes Roll-Out der Cybereason Agents im Server- und Client-Netz des Interessenten, da die eingesetzte Endpoint Protection Lösung hier keine aussagefähigen Informationen lieferte.

    Innerhalb kürzester Zeit wurden ausschließlich durch die Monitoring-Funktion (Cybereason AI) IOCs einer seit längerem bekannten Attacke erkannt und beseitigt. Der Kunde hat sich daraufhin entschlossen, Cybereason im eigenen Hause dauerhaft einzusetzen.

    2 Tage                      8500

    Projektzeit               User

    Analytic
    Fallstudie

    Problem

    Der Kunde stand vor der Herausforderung, dass nicht genügend IT-Security Spezialisten zur Etablierung eines Teams gefunden werden konnten. Hinzu kam der dauerhafte Ausfall eines leitenden Mitarbeitenden im Netzwerk & Security-Team, der die gesamte Plattform der eingesetzten Trellix (ehemals McAfee) Lösung verantwortete. Die verbliebenen Kollegen konnten für die 2.000 Benutzer nicht mehr sicherstellen, dass auf Bedrohungen oder Konfigurationsanfragen zeitnah reagiert wird und so ein großes Sicherheitsrisiko entsteht.

    Ziel

    Das Ziel war, in kürzester Zeit das Security-Team auszubauen und den Ausfall zu kompensieren, um alle Aufgaben wie geplant abarbeiten zu können. Für die Mitarbeitenden sollte ein problemfreies Arbeiten bei gleichbleibendem Sicherheitslevel gewährleistet werden können.

    Lösung

    Durch das Bücker IT-Security Supportcenter konnte sich der Kunde weiterhin auf sein Kerngeschäft konzentrieren, und gleichzeitig konnten die hohen IT-Sicherheitsvorgaben eingehalten werden. Die Remote- und Vor-Ort-Leistungen sorgten dafür, dass das Sicherheitslevel gehalten und darüber hinaus nachhaltig ausgebaut und optimiert wurde. Das legte den Grundstein für einen dauerhaften Einsatz der Bücker Managed Security Services.

     

    1 Woche                                        2000
    Projektzeit bis Livegang              User

    FAQ
    Fragen zum Webinar

    Was ist ein Webinar oder WebCast?

    Der WebCast, auch „Webinar“ oder „Onlineseminar“ genannt, ist in der IT-Branche intern schon länger in Gebrauch, um aktuelle Informationen schnell, unkompliziert und möglichst kostengünstig einem beliebigen Kreis von Teilnehmern (Kunden, Interessenten, Partner) zugänglich zu machen.

    Die Grundlage bildet ein Softwaresystem, welches den Bildschirminhalt des oder der Vortragenden in Echtzeit auf die Bildschirme der Teilnehmer überträgt.

    Begleitend zur visuellen Darstellung wird natürlich auch der Ton, also der gesprochene Vortrag, zur Verfügung gestellt. Dies geschieht einmal durch eine Telefonkonferenz, zu der Sie sich ganz einfach anmelden können. Wählen Sie einfach die im Client angezeigte Telefonnummer und folgen Sie dann den Hinweisen am Telefon. Geben Sie dann den Zugangscode und die Audio-PIN ein (wird beides angezeigt).

    Sofern Ihr PC über angeschlossene Lautsprecher und ggf. Mikrofon verfügt, können Sie den Vortrag direkt am PC ohne Telefon verfolgen. Klicken Sie dazu bei den Audio-Optionen auf „Mikro + Lautsprecher“.

    Welche technischen Vorraussetzungen benötige ich?
    Die WebCast Software benötigt zumindest den Port 80, der allgemein für Internetzugriffe mittels HTTP verwendet wird und i.d.R. zur Verfügung steht. Über Port 80 wird dann eine interne Verschlüsselung eingesetzt. Ist auch der Port 443 verfügbar (SSL), so wird die Kommunikation hierüber verschlüsselt durchgeführt. In ganz seltenen Fällen kann es trotz freigeschaltetem Port 80 zu einzelnen Abbrüchen kommen. Dann sind in der Firewall Ihres Unternehmens einige HTTP-Befehle geblockt. Sprechen Sie dann bitte mit unserem Support.
    Wie kann ich am Webinar teilnehmen?

    Wir nutzen dazu die Software und den Service Teams von Microsoft.
    Sie erhalten eine Einladung zum Webinar per E-Mail. Diese sieht beispielsweise so aus:

    Die E-Mail enthält eine URL, auf die Sie klicken, um am Webinar teilzunehmen. Klicken Sie dann dazu auf „Klicken Sie hier, um an der Besprechnung teilzunehmen“. Sie können auch eine Einwahlnummer und die Konferenz-ID aus der E-Mail verwenden, um sich einzuwählen.

    Es wird dann ein (temporärer) Client heruntergeladen oder die Software wird gestartet (wenn schon vorhanden).

    Wählen Sie dann Ihre Audio-und Videoeinstellungen aus.
    Klicken Sie nun auf “Jetzt teilnehmen“ um an der Besprechung teilzunehmen.

     

    Welche Sicherheitsmaßnahmen werden ergriffen?

    Damit bei vertraulichen Informationen nicht jedermann darauf Zugriff hat, gibt es natürlich einige Sicherheitsmaßnahmen:

    • Jede „Sitzung“ also jedes Webinar verfügt über eine spezielle Sitzungsnummer, die dem Teilnehmer bekannt sein muss.
    • Darüber hinaus kann die Sitzung auch noch mit einem Passwort gesichert sein, welches dem Teilnehmer ebenfalls mitgeteilt werden muss.
    • Die gesamte Übertragung erfolgt verschlüsselt.
    • Teilweise wird durch den Client automatisch die Kamera Ihres PC eingeschaltet und Ihr Bild übertragen. Wenn Sie dies nicht wünschen, klicken Sie unten in der Symbolleiste, in der mehrere Symbole aufgeführt sind, auf das Kamera-Symbol, dann wird diese abgeschaltet.

    Auf der Teilnehmerseite wird lediglich der WebEx gestartet. Dieser Client empfängt nach Eingabe von Benutzername, Sitzungsnummer und ggf. dem Passwort den Inhalt der Präsentation sowie eventuelle Kamera-Übertragungen des Moderators oder auch anderer Teilnehmer. bei Wahl der Audioübertragung zum PC auch den Ton.

    Ist das Webinar wirklich kostenlos?

    Ja, das Webinar ist zu 100% kostenlos. Wir werden Sie auch nicht nach Zahlungsdaten oder ähnliches fragen.

    Wird es eine Aufzeichnung geben?

    Nein, es handelt sich um ein Live Webinar. Es wird keine Aufzeichnung geben.

    Kann ich auch vor Ort dabei sein?

    Das Webinar wird ausschließlich Online stattfinden. Daher ist eine Teilnahme Vor-Ort leider nicht möglich.

    Jetzt Webinarplatz sichern

    Entdecken Sie wie einfach Sicherheit in Ihrem Unternehmen sein kann. Sichern Sie sich Ihren kostenlosen Webinarplatz.

    Copyright © 2022 – Bücker IT-Security GmbH