Neuigkeiten, Vorträge, Trainings & Webinare

Bleiben Sie stets informiert über innovative Technologien und Lösungen.

Jetzt mehr erfahren

29.09.2015

Tech after Work mit Check Point - Angriffe noch besser erkennen, bewerten und managen

Gemeinsam mit unserem Partner Check Point laden wir Sie herzlich zu unserem Tech after Work - Check Point Next-Generation Threat Prevention und Vorstellung des neuen R80 Firewall Managements am 29. September 2015 nach Osnabrück ein.

Die Welt der IT-Bedrohungen hat sich in den letzten Jahren stark gewandelt und ist viel dynamischer geworden. Die Erstellung von Viren, Trojanern, Würmern etc. bedarf mittlerweile keiner vertieften Kenntnisse der Materie. Diese Bedrohungen können sogar von unerfahrenen „Bösewichten“ erstellt werden und trotzdem einen sehr hohen Grad an Schadpotenzial haben.

Angriffe noch besser erkennen, bewerten und managen!

Mit Next Generation Threat Prevention wollen wir Ihnen zeigen, wie Sie sich vor den neuen Bedrohungen schützen können. Mit dem neuen R80 New Generation Management wird die Bedienung dieser Schutzmechanismen noch einfacher, verständlicher und übersichtlicher.

 

Threat Emulation

  • Moderne Angriffe wie z.B. Zero-Day Attacken etc. durchdringen jeden konventionellen Malware-Schutz, es braucht also neue Technologien
  • Threat Emulation erkennt Malware, indem verdächtige Dateien in einer geschützten Sandbox unter Beobachtung ausgeführt werden
  • Verhaltensanalysen erkennen Modifikationen der Registry, von DLLs, Verbindungen auf Netzwerkobjekte, etc.
  • Unterstützt Web- und Mail-Netzwerkverkehr
  • Erkennt Malware über verschlüsselte Verbindungen via SSL oder TLS

 

Threat Extraction

  • Ein genialer neuer Ansatz: Threat Extraction garantiert malware-freie Dokumente, indem die Daten nicht gescannt werden, sondern analysiert werden und der nicht-aktive Teil davon in einem neuen leeren Dokument von Grund auf neu erstellt wird
  • Es wird also nicht das Original-Dokument weitergeleitet, sondern ein sauber neu erstelltes Dokument
  • Extraction-Regeln können frei definiert werden: Makros, Java-Script, eingebettete Objekte, externe Links, Dokumenteigenschaften usw.
  • Der statische Teil eines Dokuments ist also sofort sicher einsehbar, während ein möglicher aktiver Teil davon (z.B. Makro) in Threat Emulation noch überprüft wird

 

R80 Next Generation Firewall Management

  • Die neue, skalierbare Architektur für flexible Erweiterbarkeit
  • Die Performance-Verbesserung im Betrieb der Lösung
  • Die einheitliche und benutzerfreundliche Konsole für effizientes Arbeiten
  • Mehr als 120 neue Funktionalitäten

 


Seien Sie unser Gast, um einen detaillierten technischen Blick auf die Check Point Lösung zu werfen und diskutieren Sie in einer lockeren Atmosphäre mit unseren Consultants und System Engineers.

Format: Roundtable Abendveranstaltung (17:00 - 20:00 Uhr) inkl. kleinem Snack & Getränken
Teilnehmer: max. 20 IT-Administratoren & Techniker
Methode: praktische Demo & Präsentation

Agenda

Überblick Check Point Next-Generation Threat Prevention Blades (Features)
Einführung in Threat Emulation NG
Einführung in Threat Extraction
Gegen welche Art von Angriffen schützen mich die neuen Features?

Live Präsentation im Detail
Konfiguration und Funktion von Threat Emulation NG und Threat Extraction
Analyse und Verständnis der Logs der Next-Generation Threat Prevention Features
Live-Demo: Check Point R80 New Generation Firewall Management

Zusammenfassung des Abends
Welche Aufgaben können wir für Sie übernehmen?


Alle Informationen auf einen Blick


Termin

29.09.2015

Uhrzeit

17:00 Uhr

Ort

Osnabrück

Leistungen

Wir bieten Ihnen ein umfangreiches Leistungsangebot.
Überzeugen Sie sich

Karriere

Sie möchten einem motivierten und innovativen Team angehören? Bewerben Sie sich!
Karriere

Referenzen

Wir haben Erfahrung, mit erfolgreichen Projekten. Sehen Sie selbst.
Referenzen