DeepSec Konferenz verbindet Digitalisierung mit Schulungen zu IT-Sicherheit 

Zur Digitalisierung gehört mehr dazu, als digitale Daten und Computersysteme zu verwenden. Prozesse und Arbeitsweisen müssen angepasst werden. Darüber hinaus muss Informationssicherheit durchgehend vom Design bis zur Umsetzung berücksichtigt werden. Die DeepSec Konferenz hat zu diesem Thema wieder umfangreiche Weiterbildungen im Programm. [...]

Motorola CPU in Großaufnahme (c) Gregg M. Erickson, 2010
Motorola CPU in Großaufnahme (c) Gregg M. Erickson, 2010

Die Grundidee von digitalisierten Prozessen in Unternehmen und Verwaltung sind Vereinfachungen durch Verwendung von IT-Infrastruktur. Daten sind leichter verfügbar. Dokumente können besser durchsucht und gefunden werden. Dadurch stehen auch mehr Informationen in digitaler Form zur Verfügung. Die dadurch generierten Chancen und Märkte sind jedoch nicht alle legal. Im Jahre 2022 wurden Daten von einer Milliarde chinesischer Staatsangehöriger kopiert. 2018 meldete die indischer Regierung den Zugriff von Dieben auf die nationale Datenbank von biometrischen Daten. Betroffen waren 1,2 Milliarden Staatsbürger. Westliche Staaten bleiben nicht verschont. Meldungen dieser Art finden sich in Datenbanken mit Vorfällen.

Echte digitale Identitäten werden gehandelt, weil sie in Folgeangriffen verwendet werden können. Die Datendiebe sind bestens organisiert. In der Schattenwirtschaft gibt es spezialisierte Dienstleistungen, um bestimmte Daten gezielt zu besorgen. Der Begriff Crime-as-a-Service (CaaS) bezeichnet gesammelt dieses Outsourcing an Kriminelle. Europol hat dazu kürzlich eine Studie veröffentlicht. Die Ergebnisse beschreiben ein funktionierendes Ökosystem, das einen Gewinn erwirtschaftet. Die beschlagnahmten Vermögenswerte beliefen sich in den Jahren 2020 und 2021 auf 4,1 Milliarden Euro. Laut der Studie haben die kriminellen Aktivitäten auch Einfluss auf die staatliche Stabilität, weil Digitalisierung auch ein Hilfsmittel für Korruption sein kann. Gemäß Europol verwenden 60 Prozent der kriminellen Gruppen in Europa Korruption als Vehikel für illegale Aktivitäten.

Neue Finanzprodukte, Geldwäsche und Betrug

FinTech („financial technology“) Unternehmen haben sich in den letzten Jahren stark entwickelt. Sie verbinden Finanzdienstleistungen mit spezialisierten IT-Technologien. Hier geht es nicht nur um die umstrittenen „Kryptowährungen“, sondern auch um hochdigitalisierte Anwendungen für Unternehmen und Privatpersonen. Die Europol-Studie führt Missbrauch von Fintech-Produkten als Beispiel an. Da Geldwäsche ein wichtiger Motor für organisiertes Verbrechen ist, sind jegliche Systeme zum Transferieren von Geld und Werten somit ein Ziel. CaaS Gruppen bieten dazu eigene Geldtransfersysteme an, die das Nachverfolgen von Zahlungen stark erschweren, weil diese im Verborgenen betrieben werden.

Erkennen von Einbrüchen leicht gemacht

Die wirksamste Gegenmaßnahme für die Verteidigung ist das Verständnis der eingesetzten Technologien. Daran führt leider kein Weg vorbei, denn eine nicht verstandene Technologie wird kaum hinterfragt. Das ist ein wichtiger Punkt, um Attacken aus dem Bereich Social Engineering abzuwehren. Social Engineering zielt ausschließlich auf Menschen ab und Anfragen, die technisch oder inhaltlich nicht geprüft werden, sind am Erfolgreichsten.

Auf der diesjährigen DeepSec-Konferenz gibt es ein zweitägiges Training zum Erkennen von Bedrohungen im eigenen Netzwerk. Zielgruppe sind Personen aus dem Bereich der Informationstechnologie, die für Unternehmen oder Behörden tätig sind. Vermittelt werden Kenntnisse über das Erkennen und Neutralisieren von Bedrohungen. Die verbreiteten Active-Directory-Umgebungen sind ebenfalls Teil des Kurses. Die Trainer Michael Meixner und Rainer Sykora führen alle Teilnehmenden über das Basiswissen bis hin zu Tätigkeiten forensischer Analyse, die bei erfolgreichen Einbrüchen für eine erfolgreiche Aufklärung unverzichtbar ist.

Programm und Buchung

Die Konferenztage der DeepSec 2023 sind am 16. und 17. November. Die DeepSec-Trainings finden an den zwei vorangehenden Tagen, dem 14. und 15. November, statt. Alle Trainings (bis auf angekündigte Ausnahmen) und Vorträge sind als Präsenzveranstaltung geplant. Für registrierte Teilnehmer und Teilnehmerinnen wird es einen Stream der Vorträge auf unserer Internetplattform geben. Es stehen auch ermäßigte Streaming Tickets mit exklusivem Zugriff auf Aufzeichnungen zur Verfügung.

Die DeepINTEL Security Intelligence Konferenz findet am 15. November statt. Da es sich um eine geschlossene Veranstaltung handelt, bitten die Veranstalter um direkte Anfragen zum Programm an deren Kontaktadressen unter https://deepsec.net/contact.html – die Kommunikation hier ist durchgehend verschlüsselt..

Tickets für die DeepSec-Konferenz und die Trainings können Interessierte jederzeit online unter dem Link https://deepsec.net/register.html bestellen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*