VERANSTALTUNGEN

On-Demand-Webinare (APCJ)





 

1. APPLICATION UND AUTOMATISIERUNG

APPLICATION UND AUTOMATISIERUNG

So modernisieren Sie Ihre Application in der COVID-Ära

Die globale COVID-19-Krise hat die digitale Transformation hin zu einem stärker automatisierten, integrierten und KI-gestützten Geschäft enorm beschleunigt. Die explosionsartige Zunahme unserer Nutzung digitaler Tools – und die Auswirkungen auf die Verwaltung und Sicherung dieser Tools – spiegeln sich in unserem State of Application Strategy Report 2021 wider.

APPLICATION UND AUTOMATISIERUNG

Trends und Herausforderungen der digitalen Transformation im Asien-Pazifik-Raum

Applications treiben die digitale Wirtschaft an. Obwohl allgemein von digitale Transformation die Rede ist, ist es offensichtlich, dass Unternehmen branchenübergreifend auf Applications angewiesen sind, um Geschäftsergebnisse zu erzielen. Aus unserem State of Application Services Report 2020: In der Asia Pacific Edition nutzen Unternehmen die öffentliche Cloud, um an Branchenökosystemen teilzunehmen, die Vorteile cloudnativer Architekturen zu nutzen und Applications im Einklang mit der Geschäftsgeschwindigkeit bereitzustellen. Dennoch haben die meisten immer noch mit Sicherheitsbedenken und Bedenken hinsichtlich der Einhaltung von Vorschriften zu kämpfen.

2. APPLICATION

SICHERHEIT

Betrugserkennung und -prävention mithilfe eines datengesteuerten Ansatzes

Angreifer und Betrüger verfeinern und verbessern ihre Fähigkeiten ständig. Dies hat zur Folge, dass Online-Unternehmen jedes Jahr Millionen von Dollar durch Betrug verlieren und diese Verluste von Jahr zu Jahr weiter steigen. Es ist klar, dass regelbasierte Ansätze zur Betrugserkennung und -prävention schon seit geraumer Zeit nicht mehr relevant oder hilfreich sind. Daher betrachten Sicherheits- und Betrugsteams KI und Modelle des maschinellen Lernens als die nächste Generation der Betrugserkennung und -abwehr. Die meisten Anbieter verwenden denselben Jargon. Was ist jedoch der Unterschied zwischen den verschiedenen Betrugsanbietern?

SICHERHEIT

Was wir aus dem Phishing- und Betrugsbericht 2020 lernen können

Der Phishing- und Betrugsbericht 2020 ist jetzt erschienen und ist eine der umfassendsten Veröffentlichungen von F5 Labs. Der Bericht kombiniert Daten aus dem F5 Security Operations Center (SOC), der Webroot-Plattform von BrightCloud, Darknet-Bedrohungsinformationen von Vigilante und enthält Forschungsergebnisse und Erkenntnisse der Sicherheitsforschungsteams von F5 und Shape. Nehmen Sie an unserem Webinar teil, um den Bericht und die Welt des Phishings kennenzulernen.

SICHERHEIT

Überleben in der Welt des digitalen Betrugs

In dieser Sitzung behandeln unsere Experten von F5 Labs und Shape Security Tools und Taktiken, die von Betrügern genutzt werden, um Unternehmen illegal zu monetarisieren. Techniken wie Account Take Over und Collusion Fraud werden ausführlich behandelt. Außerdem erfahren Sie, was nötig ist, um einen robusten Abwehrmechanismus gegen digitalen Betrug aufzubauen, Risiken zu minimieren und Geschäftsergebnisse zu maximieren.

SICHERHEIT

Betrug ohne Reibung stoppen: So bleiben Sie motivierten Angreifern immer einen Schritt voraus

In einer digitalen Welt ist es schwierig, um die Kundentreue zu konkurrieren. Um dieser Herausforderung noch mehr gerecht zu werden, müssen Führungskräfte ihr Unternehmen vor motivierten Gegnern schützen, die ihre Taktiken weiterentwickelt haben, um Sicherheitsvorkehrungen zu umgehen und einer Entdeckung zu entgehen. Jedes Unternehmen, das E-Commerce Applications betreibt oder wertvolle Benutzerkonten verwaltet, ist ein potenzielles Ziel und die Folgen sind gravierend – Account Takeover (ATO), Verluste durch Betrug und Markenschäden, um nur einige zu nennen.

SICHERHEIT

Kann eine WAF vor jeder Application stehen?

Wir setzen routinemäßig Sicherheitstechnologien wie Firewalls ein, um alle unsere Applications zu schützen, nicht nur die wichtigsten. Bei Webanwendungen besteht jedoch die Tendenz, WAFs nur dort einzusetzen, wo es unbedingt nötig ist. Da Applications zunehmend in öffentliche Clouds und containerbasierte Umgebungen verlagert werden, besteht ein immer dringenderer Bedarf, umfassenden Schutz bereitzustellen.

SICHERHEIT

Sichern Sie Ihre Apps ohne Einbußen bei Geschwindigkeit und Agilität

Für viele Unternehmen war die Erstellung und Sicherung von Apps bislang ein isoliertes und komplexes Unterfangen. Die Produktbesitzer, Entwickler und Sicherheitsingenieure kommen aus verschiedenen Teams mit unterschiedlichen Ressourcen, Fähigkeiten, Perspektiven und Erwartungen. Allzu häufig sind die Prioritäten und Ressourcen dieser Teams nicht aufeinander abgestimmt. Dies kann zu Spannungen und Hindernissen führen und sich letztlich negativ auf das Geschäft auswirken, insbesondere wenn alle am App-Entwicklungsprozess beteiligt sind.

SICHERHEIT

Welche WAF ist die richtige für Sie?

Der Übergang zur Cloud und zu SaaS-basierten Diensten sollte nicht nur auf Applications beschränkt sein. Sicherheitsdienste können zur Application auch im Self-Service-Verfahren genutzt werden. SaaS-basiertes WAF schützt Ursprungsserver sowohl in der Cloud als auch vor Ort und auf eine Weise, die die Integration von Self-Services von Application in ihre Bereitstellungspipelines ermöglicht.

SICHERHEIT

Verteidigen Sie sich gegen OWASP Top 10

Aus den Berichten von F5 Labs geht hervor, dass die Zahl webbasierter Angriffe von 2.323 im Jahr 2017 auf über 20.600 im Jahr 2019 gestiegen ist. Das exponentielle Wachstum der Applications hat zu einer deutlichen Zunahme der öffentlichen Bekanntgabe von Sicherheitsverletzungen geführt. Herkömmliche Methoden zur Sicherheitskontrolle genügen nicht dem Bedarf, produktionsreife Apps für die kontinuierliche Bereitstellung bereitzustellen.

SICHERHEIT

Bei automatisierten Bedrohungen verwendete Tools und Techniken

Der Einsatz von Automatisierung und Bots für Angriffe gibt es bereits seit den Anfängen von OWASP und Web Application Firewalls. Was sich im Laufe der Jahre geändert hat, ist die erhöhte Anfälligkeit gegenüber diesen Bedrohungen durch die zunehmende Nutzung öffentlicher Clouds und die explosionsartige Zunahme von Applications. Darüber hinaus haben sich böswillige Akteure zu raffinierteren Gegnern entwickelt, da erfolgreiche Sicherheitsverletzungen immer größere finanzielle Gewinne einbringen.

SICHERHEIT

Förderung von KI und maschinellem Lernen bei der Prävention von Cybersicherheitsbedrohungen

Angreifer werden immer raffinierter, agiler und kreativer. Herkömmliche Abwehrmaßnahmen zur Cybersicherheit waren ziemlich statisch. Künstliche Intelligenz (KI) und Maschinellem Lernen (ML) können Bedrohungen der Cybersicherheit frühzeitig und effektiv erkannt und analysiert werden. Um den sich entwickelnden Bedrohungen gerecht zu werden, untersuchen wir die Branchentrends der sich entwickelnden KI und ML, um uns an die sich ständig ändernde Landschaft anzupassen.

SICHERHEIT

Eine praktische Lektion zu Cloud-Kontrollen aus der Analyse von Sicherheitsverletzungen

Die Cloud ist allgegenwärtig und wird eher als Synonym für Bereitstellungsmuster verwendet denn als Application . Unternehmen haben sich außerdem mit der Einführung von „As-a-Service“-Modellen für Application und Geschäftsbetriebsanforderungen etabliert. Doch trotz der Allgegenwart der Cloud sind die Kontrollen rund um ihre Nutzung in den meisten Organisationen noch immer nicht so gut verstanden und geregelt.

3. BANKWESEN, FINANZDIENSTLEISTUNGEN UND VERSICHERUNGEN (BFSI)

BFSI

Bankenprognosen 2021

COVID-19 hat dem Bankwesen Unsicherheit und eine geringere Rentabilität beschert. Im Jahr 2021 wird es zu Konsolidierung und geringerer Risikobereitschaft kommen. Forrester prognostiziert, dass viele Banken – traditionelle wie digitale – entweder untergehen oder das Jahr 2021 ärmer und schlanker abschließen werden. Nehmen Sie an diesem Webinar teil, um zu erfahren, welche Prioritäten die Agenda der Bankmanager im Jahr 2021 dominieren werden und welcher technologische Wandel dabei eine entscheidende Rolle spielen wird. In der Sitzung werden auch einige Elemente hervorgehoben, die für den Erfolg der Transformationsübung und für die Bewältigung der Herausforderungen erforderlich sind, denen sich die Banken in der nächsten Phase der Erholung von der Pandemie stellen müssen.

BFSI

Stand des Open Banking: Lehren aus Australien und Singapur

Open Banking ist mittlerweile für Banken weltweit ein unvermeidlicher Aspekt der Zukunft. In Ländern wie Australien, in denen Open Banking vorgeschrieben ist, steht vielen Banken die Implementierung eines offenen Ansatzes mit einer steilen Lernkurve bevor. In Singapur und anderswo verfolgen die Regulierungsbehörden einen stärker marktorientierten, organischen Ansatz, um die Agenda schrittweise voranzutreiben. Einige Banken betrachten Open Banking als Chance, während andere die Einführung von Open Banking hinauszögern, weil sie es als Bedrohung betrachten.

BFSI

Open Banking – Beginn einer neuen Ära des Wachstums und der Innovation

Im Zuge der Weiterentwicklung des Bankwesens sind Banken nicht mehr länger die einzigen Anbieter von Finanzdienstleistungen. Viele Größen der Branche hatten mit dieser veränderten Dynamik bereits gerechnet. Der Microsoft-Gründer Bill Gates hat einst die Aussage gemacht: „Bankgeschäfte sind notwendig, Banken nicht.“ Wir erleben von Tag zu Tag, dass dies Wirklichkeit wird, wenn Unternehmen wie Fintech-Unternehmen mit deutlich geringeren Betriebskosten und den damit verbundenen Bankvorschriften auf den Markt kommen. In dieser Webinar-basierten Podiumsdiskussion diskutieren F5 Networks und Twimbit Pte. Ltd., ein technologieorientiertes Forschungs- und Wissensunternehmen, wird die wichtigsten Erkenntnisse aus unserem jüngsten gemeinsamen Projekt weitergeben: eine Untersuchung zum Stand des Open-Banking-Marktes und zu Trends im asiatisch-pazifischen Raum.

4. Dienstleister

Dienstleister

5G-Chancen und Herausforderungen für die Modernisierung der Infrastruktur

5G wird für Unternehmen eine Schlüsselrolle spielen, die der wachsenden Kundennachfrage nach Produktfunktionen und Serviceerlebnissen mit geringer Latenz und sehr hoher Bandbreite gerecht werden möchten. Allerdings erfordert 5G einen neuen Ansatz bei der Gestaltung und dem Betrieb von Netzwerkinfrastrukturen. Der Erfolg von 5G hängt von der Gestaltung der Netzwerkinfrastruktur auf Basis spezifischer Anwendungsfälle ab – und damit von ergebnisorientierten Kennzahlen, den Serviceleveln der Unternehmen und der Unterstützung bestimmter Interessengruppen.

Dienstleister

Wie der 5G-Erfolg mit Ihrer Cloud-nativen Infrastruktur beginnt

Eine Cloud-native Infrastruktur ist grundlegend für den 5G-Erfolg eines Dienstanbieters. Durch die Möglichkeit, eine Cloud-native 5G-Infrastruktur zu definieren, zu verwalten und zu steuern, können Dienstanbieter die Rechenleistung mit einer Latenzzeit von unter einer Millisekunde an den Rand des Netzwerks bringen und so eine neue Welt an Innovationsmöglichkeiten für Kunden eröffnen. Um ein optimales Kundenerlebnis zu bieten, empfiehlt es sich, eine Cloud-native Infrastruktur auf Basis von Kubernetes vom Kern bis hin zum Rand und äußersten Rand des Netzwerks einzusetzen. Die Herausforderung besteht darin, dass Kubernetes von Haus aus nicht darauf ausgelegt ist, die Sichtbarkeits-, Kontroll- und Sicherheitsanforderungen der Teams zu erfüllen, die die Infrastruktur verwalten.

Dienstleister

5G: Eine Chance, Sicherheit richtig zu gestalten

Seien Sie dabei, wenn wir Ihnen Einblicke in die Investitionsprioritäten und Architekturmuster unserer Kunden zur Sicherung ihres 5G-Netzwerks geben. Wir werden einige wichtige Erkenntnisse aus dem ENISA-Bericht zur Bedrohungslandschaft für 5G-Netzwerke aus dem Jahr 2019 sowie aus der Marktführerschaftsstudie „5G Security 2019“ von Heavy Reading überprüfen, um hervorzuheben, worauf Dienstanbieter ihre Planungsanstrengungen für die 5G-Sicherheit konzentrieren.