DeepSec Konferenz verbindet Digitalisierung mit Schulungen zu IT-Sicherheit 

Zur Digitalisierung gehört mehr dazu, als digitale Daten und Computersysteme zu verwenden. Prozesse und Arbeitsweisen müssen angepasst werden. Darüber hinaus muss Informationssicherheit durchgehend vom Design bis zur Umsetzung berücksichtigt werden. Die DeepSec Konferenz hat zu diesem Thema wieder umfangreiche Weiterbildungen im Programm. [...]

Motorola CPU in Großaufnahme (c) Gregg M. Erickson, 2010
Motorola CPU in Großaufnahme (c) Gregg M. Erickson, 2010

Die Grundidee von digitalisierten Prozessen in Unternehmen und Verwaltung sind Vereinfachungen durch Verwendung von IT-Infrastruktur. Daten sind leichter verfügbar. Dokumente können besser durchsucht und gefunden werden. Dadurch stehen auch mehr Informationen in digitaler Form zur Verfügung. Die dadurch generierten Chancen und Märkte sind jedoch nicht alle legal. Im Jahre 2022 wurden Daten von einer Milliarde chinesischer Staatsangehöriger kopiert. 2018 meldete die indischer Regierung den Zugriff von Dieben auf die nationale Datenbank von biometrischen Daten. Betroffen waren 1,2 Milliarden Staatsbürger. Westliche Staaten bleiben nicht verschont. Meldungen dieser Art finden sich in Datenbanken mit Vorfällen.

Echte digitale Identitäten werden gehandelt, weil sie in Folgeangriffen verwendet werden können. Die Datendiebe sind bestens organisiert. In der Schattenwirtschaft gibt es spezialisierte Dienstleistungen, um bestimmte Daten gezielt zu besorgen. Der Begriff Crime-as-a-Service (CaaS) bezeichnet gesammelt dieses Outsourcing an Kriminelle. Europol hat dazu kürzlich eine Studie veröffentlicht. Die Ergebnisse beschreiben ein funktionierendes Ökosystem, das einen Gewinn erwirtschaftet. Die beschlagnahmten Vermögenswerte beliefen sich in den Jahren 2020 und 2021 auf 4,1 Milliarden Euro. Laut der Studie haben die kriminellen Aktivitäten auch Einfluss auf die staatliche Stabilität, weil Digitalisierung auch ein Hilfsmittel für Korruption sein kann. Gemäß Europol verwenden 60 Prozent der kriminellen Gruppen in Europa Korruption als Vehikel für illegale Aktivitäten.

Neue Finanzprodukte, Geldwäsche und Betrug

FinTech („financial technology“) Unternehmen haben sich in den letzten Jahren stark entwickelt. Sie verbinden Finanzdienstleistungen mit spezialisierten IT-Technologien. Hier geht es nicht nur um die umstrittenen „Kryptowährungen“, sondern auch um hochdigitalisierte Anwendungen für Unternehmen und Privatpersonen. Die Europol-Studie führt Missbrauch von Fintech-Produkten als Beispiel an. Da Geldwäsche ein wichtiger Motor für organisiertes Verbrechen ist, sind jegliche Systeme zum Transferieren von Geld und Werten somit ein Ziel. CaaS Gruppen bieten dazu eigene Geldtransfersysteme an, die das Nachverfolgen von Zahlungen stark erschweren, weil diese im Verborgenen betrieben werden.

Erkennen von Einbrüchen leicht gemacht

Die wirksamste Gegenmaßnahme für die Verteidigung ist das Verständnis der eingesetzten Technologien. Daran führt leider kein Weg vorbei, denn eine nicht verstandene Technologie wird kaum hinterfragt. Das ist ein wichtiger Punkt, um Attacken aus dem Bereich Social Engineering abzuwehren. Social Engineering zielt ausschließlich auf Menschen ab und Anfragen, die technisch oder inhaltlich nicht geprüft werden, sind am Erfolgreichsten.

Auf der diesjährigen DeepSec-Konferenz gibt es ein zweitägiges Training zum Erkennen von Bedrohungen im eigenen Netzwerk. Zielgruppe sind Personen aus dem Bereich der Informationstechnologie, die für Unternehmen oder Behörden tätig sind. Vermittelt werden Kenntnisse über das Erkennen und Neutralisieren von Bedrohungen. Die verbreiteten Active-Directory-Umgebungen sind ebenfalls Teil des Kurses. Die Trainer Michael Meixner und Rainer Sykora führen alle Teilnehmenden über das Basiswissen bis hin zu Tätigkeiten forensischer Analyse, die bei erfolgreichen Einbrüchen für eine erfolgreiche Aufklärung unverzichtbar ist.

Programm und Buchung

Die Konferenztage der DeepSec 2023 sind am 16. und 17. November. Die DeepSec-Trainings finden an den zwei vorangehenden Tagen, dem 14. und 15. November, statt. Alle Trainings (bis auf angekündigte Ausnahmen) und Vorträge sind als Präsenzveranstaltung geplant. Für registrierte Teilnehmer und Teilnehmerinnen wird es einen Stream der Vorträge auf unserer Internetplattform geben. Es stehen auch ermäßigte Streaming Tickets mit exklusivem Zugriff auf Aufzeichnungen zur Verfügung.

Die DeepINTEL Security Intelligence Konferenz findet am 15. November statt. Da es sich um eine geschlossene Veranstaltung handelt, bitten die Veranstalter um direkte Anfragen zum Programm an deren Kontaktadressen unter https://deepsec.net/contact.html – die Kommunikation hier ist durchgehend verschlüsselt..

Tickets für die DeepSec-Konferenz und die Trainings können Interessierte jederzeit online unter dem Link https://deepsec.net/register.html bestellen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*