Security Eye: Cyberrisiken aktiv abwehren

Auf der Security Eye 2015 am 22. September im Grand Hotel Wien zeigen Referenten in Form von Fallstudien, Live-Demos und Best Practices wie Unternehmen die Informationssicherheit proaktiv stärken können. [...]

Die beliebtesten Angriffsziele für Hacker sind Unternehmen, da sie attraktive Daten besitzen. Ganz hoch im Kurs stehen bei den Angreifern Kundeninformationen oder vertrauliche Dokumente wie etwa aktuelle Forschungsberichte, Gebäudepläne oder Patente. Aber wie geht ein Angreifer eigentlich vor? Wie denkt er und welchen Weg schlägt er ein? Wie lässt sich ein erfolgreicher Angriff planen? Diese Kenntnisse sind essentiell, um sich erfolgreich gegen Angreifer verteidigen zu können.

Wie Unternehmen Cyberrisiken aktiv abwehren können, erfahren die Teilnehmer der Konferenz Security Eye 2015, die der deutsche IT Verlag am 22. September 2015 in Wien veranstaltet. Für Endanwender ist die Teilnahme an der Veranstaltung kostenlos. Eine verbindliche Anmeldung ist jedoch erforderlich.

Diese Sessions erwarten die Teilnehmer:

  • CyberTrap – Live-Szenario – Eine moderne Methode, um erfolgreiche Angriffe auf das interne Netzwerk und die IT Infrastruktur frühzeitig zu erkennen, ist der Einsatz innovativer Honeynet-Technologien. Avi Kravitz, SEC Consult, stellt die Lösung CyberTrap vor, die „Next Generation“ der Honeynet-Technologie. CyberTrap ist eine virtualisierte, isolierte und kontrollierbare Umgebung, getarnt als attraktives Angriffsziel für Cyber-Kriminelle.
  • Fallbeispiele: Angriffe auf die Informationssicherheit eines Unternehmens und deren Abwehr – Anhand von Fallbeispielen demonstriert der Security-Experte Phil Krämer, xiv-consult GmbH, einige Risiken und Angriffe auf die Informationssicherheit eines Unternehmens. Die Teilnehmer erfahren, wie ein Informations-Sicherheits-Management-System (ISMS) sie vor solchen Angriffen schützen kann.
  • Live-Demo: Verlieren Sie keine Zeit! Interne und externe Bedrohungen schnell erkennen und aktiv abwehren! – Pascal Cronauer, Technical Director Central EMEA, LogRhythm Germany GmbH, zeigt in einer Live Demo, wie man die Mean-Time-to-Detect (Zeit bis zur Entdeckung) sowie die Mean-Time-to-Respond (Zeit bis zur Reaktion) verkürzen kann, um Bedrohungen aktiv abzuwehren. Mit Hilfe einer Security-Intelligence-Plattform können Unternehmen externe oder interne Cyber-Bedrohungen und Angriffe sofort erkennen, darauf reagieren und so diesen Sicherheitsrisiken entgegenwirken.
  • Ihre Identität immer griffbereit – MicroStrategy Usher ist eine neuartige Enterprise Security Plattform. Der digitale Ausweis auf dem Smartphone ersetzt traditionelle Identitätsnachweise wie z.B. Firmenausweise, Smart Cards, Passwörter oder Security Tokens. Frank Pilgrim, MicroStratagy, präsentiert Usher live!
  • Sicheres und prozessorientiertes IT-Service Management – Etwa 80 Prozent der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG führen sicheres und prozessorientiertes IT-Service Management mit bi-Cube vor
  • Sichere Kommunikation und Datenhaltung für Unternehmer – Seit den Enthüllungen von Edward Snowden ist das Thema sichere Kommunikation in aller Munde. Es gibt neue Dienstleister am Markt, die das Blaue vom Himmel versprechen.
  • Max Schmidt – denn er weiß nicht was er tut! Max als Sprungbrett einer Advanced Persistent Threat (APT) – Daniel Buhmann, Koramis GmbH, zeigt auf der Security Eye 2015 in seinem Advanced Persistent Threat (APT)-Workshop, wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen. Bei solchen Angriffen geht es den Cyberkriminellen um wertvolle Unternehmens- und Mitarbeiterdaten wie etwa Businesspläne oder Patente neuer Produkte. Dabei konzentrieren sich Angreifer auf die Ausnutzung von „Trusted Relationships“, also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und/oder vertrauenswürdig aussehenden Spam.

Parallel zu den Vorträgen präsentieren die Aussteller iQSol GmbH, iSM Secu-Sys AG, Koramis GmbH, LogRhythm Germany GmbH, MicroStrategy Deutschland GmbH, SEC Consult Unternehmensberatung GmbH sowie xiv-consult GmbH ihre Produkte. (pi)


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*