Home » Webinare » Cybersecurity » Webkonferenz Angriffserkennung

Webkonferenz Angriffserkennung

Unsere Webkonferenz Angriffserkennung befasst sich mit Methoden zur Erkennung und Abwehr von Cyberangriffen. Dabei werden Techniken und Tools vorgestellt, die Sie dabei unterstützen, unbefugte Zugriffe und Datenlecks zu verhindern.

10 Min. Lesezeit
Lupe mit Schrift Cyber Attack
Foto: ©AdobeStock/andriano_cz

 

09:00 – 09:30 UhrKeynote: Einführung „Angriffserkennung“
09:30 – 10:00 UhrCybercrime-Trends, die Sie 2024 kennen müssen
10:00 – 10:30 UhrIT-Security-Teamspiel: Der Weg zum richtigen MXDR-Dienstleister
10:30 – 11:00 UhrAufbau Cybersecurity: Komplexe Themen besser outsourcen
11:00 – 11:30 UhrStrategie trifft Expertise: 24×7 MDR nach Maß
11:30 – 12:00 UhrEffektive Überwachung von IT-Systemen mittels Cyber-Defense-Services
12:00 – 12:30 UhrAngriffe auf das AD frühzeitig erkennen
12:30 – 13:00 UhrAngriffserkennung – Technik allein ist nicht genug

09:00 – 09:30 Uhr: Keynote: Einführung „Angriffserkennung“

Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Angriffserkennung gegeben werden. Der Schwerpunkt liegt dabei insbesondere auf der aktuellen Entwicklung der Gesetzgebung, welche eine automatisierte Angriffserkennung bereits fordern. Zudem werden auf die Vor- und Nachteile einer Implementierung einer Angriffserkennung bzw. von Systemen zur Angriffserkennung sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eigegangen und Lösungsansätze vorgestellt. Insbesondere bei der Auswahl von Anbieter müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.

  • Was ist Angriffserkennung?
  • Welche Vorteile und Nachteile hat die Implementierung von Systemen zur Angriffserkennung?
  • Welche Herausfordern bestehen bei der Implementierung einer Angriffserkennung?
  • Welche gesetzliche Anforderungen bestehen bzgl. der Angriffserkennung sowie bei der Implementierung?
  • Welche Herausfordern bestehen

Die Angriffserkennung – Prozesse zur Identifizierung von ungewöhnlichen, schädlichen oder verdächtigen Aktivitäten – ist ein wesentlicher Bestandteil eines umfassenden Sicherheitskonzeptes, um Bedrohungen frühzeitig zu erkennen, geeignete Schutzmaßnahmen einzuleiten und die Sicherheit von IT-Systemen und Unternehmen zu gewährleisten. Mit der Keynote wird eine Einführung in das Thema „Angriffserkennung“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird und teilweise vom Gesetzgeber bereits gefordert wird (u.a. bei KRITIS). Mit Umsetzung der NIS2-Richtlinie sind weitere Unternehmen verpflichtet entsprechende Prozesse einzurichten.

Referent:

Niklas Bauer hat einen Bachelorabschluss der Technischen Hochschule Ingolstadt im Studiengang Digital Business und ist externer Datenschutzbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen ermöglichen es Herrn Bauer als Unternehmensberater für Datenschutz, IT-Sicherheit und digitale Geschäftsmodelle Unternehmen zu Informationssicherheit und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Er betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

09:30 – 10:00 Uhr: Cybercrime-Trends, die Sie 2024 kennen müssen

Künstliche Intelligenz hat das vergangene Jahr grundlegend verändert, was uns 2024 vor eine bedeutende Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen – wir oder die Cyberkriminellen?

In unserem Vortrag werden wir die Haupttrends der Cyberkriminalität für 2024 beleuchten, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Wir werden die wachsende Rolle von KI bei Cyberangriffen, Technologien wie 5G und Quantencomputing untersuchen, die die Spielregeln für alle Beteiligten verändern. Zudem schauen wir auf die Entwicklung von Phishing-Angriffen zu komplexeren, Multi-Channel-Bedrohungen, den wachsenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in IT-Sicherheitsteams. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert. Wir zeigen, wie wir der neuen Bedrohungslage durch human-centric Security begegnen können und Mitarbeitende in eine starke “Human Firewall” verwandeln.

  1. Integration psychologischer Prinzipien: Steigerung der Effektivität von Sicherheitstrainings durch psychologisches Wissen.
  2. Rapid Awareness: Wir zeigen wie sekundenschnelle Bewusstseinsbildung zu Cyberbedrohungen Realität werden kann – damit Sie immer am Puls der Zeit bleiben.
  3. Spielerische Lernmethoden: Einsatz von Gamification, um Engagement und Interesse zu erhöhen.
  4. Stärkung der digitalen Selbstverteidigung: Einsatz psychologischer Techniken zur Verbesserung der Cyberresilienz Ihrer Mitarbeitenden.
  5. Sicherheitskultur in der KI-Ära: Anpassung an Herausforderungen und Chancen durch künstliche Intelligenz.

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in Next-Gen-Awareness-Trainings.

Referent:

Amin Motalebi ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit der Frage, wie Unternehmen eine starke und nachhaltige Sicherheitskultur gegen Cyberangriffe aufbauen können.

 

10:00 – 10:30 Uhr: IT-Security-Teamspiel: Der Weg zum richtigen MXDR-Dienstleister

Ein Hauptanliegen dieser Präsentation ist es, den relativ undurchsichtigen XDR/MXDR-Markt transparenter und verständlicher zu machen. Im Zentrum stehen entscheidende Punkte, die Unternehmen auf der Suche nach einem MXDR-Dienstleister auf dem Radar haben sollten. Welche Service-Bestandteile sind Pflicht und wo versuchen Anbieter vielleicht nur, durch fehlende Transparenz Kunden abzuzocken? Welche Rolle spielen Datenschutz und die Kontaktwege zum Dienstleister? Diese und weitere Fragen werden offen und nachvollziehbar diskutiert.

Im Praxisteil stellt der Referent außerdem G DATA 365 | MXDR vor und zeigt, welche besonderen Vorteile der Service des deutschen IT-Security-Spezialisten bietet. Unter anderem bekommen die Teilnehmer Einblicke in die Webkonsole, über die Kunden genau verfolgen können, was die Security-Analysten konkret tun, um Angriffe abzuwehren.

  • MXDR: Was es bringt und wo die Vorteile liegen
  • Was wichtig ist, um die passende MXDR-Lösung zu finden
  • Ein Blick in das Front-End von G DATA 365 | MXDR
  • Was macht eigentlich ein MXDR-Security-Analyst?
  • Analyse von komplexen Angriffen

Die Teilnehmer erfahren, was einen MXDR-Anbieter ausmacht und welche Kriterien bei der Auswahl eines MXDR-Partners unbedingt beachtet werden sollten.

Referent: 

Achim Zehender betreut seit 2014 Projekte und Partner bei G DATA. Zu seinen Aufgaben gehören die technische Vorstellung der Lösungen, Beratung und Schulung sowie die Begleitung bei der Inbetriebnahme.

 

10:30 – 11:00 Uhr: Aufbau Cybersecurity: Komplexe Themen besser outsourcen

Der Aufbau eines umfassenden Security-Monitorings ist üblicherweise ein teures und langfristiges Unterfangen. Zudem fehlt in vielen Fällen das entsprechende Know-how. Harald Krimmel zeigt in dieser Präsentation, wie Unternehmen auch mit begrenzten eigenen Ressourcen einen wirksamen Schutz ihrer IT und OT umsetzen können.

Als unabhängiger Dienstleister bündelt EnBW führende (auch einzeln nutzbare) SIEM-, NDR- und OT-Plattformen mehrerer Anbieter zu einem umfassenden, KI-unterstützten Managed Service. Sehen Sie im Vortrag, welche Vorteile sich daraus für Transparenz gegenüber dem Nutzer ergeben und wie die Sicherheit durch Korrelation von IT- und OT-Daten auf neue Ebenen angehoben wird.

Am Beispiel sicherheitsrelevanter Meldungen veranschaulicht der Referent Prozesse und Abläufe zwischen Managed Service und Unternehmen und gibt Einblicke in Monitoring und Kommunikationsoberflächen. Lassen Sie sich von der Leistungsfähigkeit und Integrationsfähigkeit dieser einzigartigen Lösung überzeugen.

  • Wie hohe Sicherheit trotz begrenzter Eigenressourcen realisierbar ist
  • Was ein integrierter Managed Service leisten kann
  • Wie SIEM, NDR und OT-Security zusammenarbeiten
  • Einblicke in die „Black Box“: Monitoring, Prozesse und Kommunikation
  • Wie KI Leistungs- und Integrationsfähigkeiten optimiert

Die Teilnehmer erfahren hier, wie sie ihr Unternehmen durch planvollen Einsatz maßgeschneiderter Managed Security Services für IT und OT sehr schnell cyberfit machen können, ohne sich zu übernehmen.

Referent: 

Harald Krimmel, Senior Cyber Security Spezialist, hat 25 Jahre in den Bereichen IT Security und Network sowie 18 Jahre im Bereich Internet Security. Er hatte die
Leitung der EnBW CERT inne und war als Consultant IT und OT Cyber Security bei der ECS tätig.

 

11:00 – 11:30 Uhr: Strategie trifft Expertise: 24×7 MDR nach Maß

Die Präsentation veranschaulicht, wie der Pionier im Bereich KI-basierter Endpunkt-Sicherheit die Unternehmenssicherheit weiter perfektioniert. Im Mittelpunkt steht ein optimierter Managed Detection and Response (MDR)-Ansatz, der klar belegt, warum KI heute ein so wichtiger Bestandteil einer präventiven Endpunkt-Sicherheitsstrategie ist. Ergänzend hierzu werden die wichtigsten Vorteile einer hoch-qualitativen Endpoint Detection and Response (DER) -Lösung herausgearbeitet – beispielsweise die Erkennung von Zero-Day-Angriffen und die nahtlose Integration von OT-Geräten mit veralteten Betriebssystemen.

Die Referenten zeigen, warum eine „One size fits all“-Konfiguration die alltägliche IT-Arbeit tatsächlich erschwert. Anhand praktischer Beispiele erklären sie, warum maßgeschneiderte Einstellungen und kontinuierliche Anpassungen durch Experten sowie umfassende Incident Response die Sicherheit eines Unternehmens nachhaltig verbessern.

  • KI-basierter Schutz für alle Endpunkte
  • Warum ein Unternehmen Managed Detection & Response braucht
  • 24x7x365-Schutz für Unternehmen und echte Entlastung für die IT
  • Unterstützung durch Experten: Einrichtung und Anpassung der Lösung auf die individuelle IT-Umgebung
  • Notfallplan- & Notfall-Kommunikation

Die Teilnehmer erfahren hier, wie sich eine 24×7-MDR-Lösung optimal auf die Sicherheitsstrategie eines Unternehmens zuschneiden lässt – und warum eine „One size fits all“-Lösung nicht empfehlenswert ist.

Referenten: 

David Schmidt ist Vertriebsleiter & Account Manager bei BlackBerry für kleine und mittelständische Unternehmen in DACH und bringt langjährige Erfahrung im Bereich Cyber-Security mit.

Malte Reidenbach hat langjährige Erfahrung. als SOC-Analyst und Security Engineer in Enterprise Umgebungen und unterstützt nun KMUs beratend bei der Endpoint-Security-Strategie.

 

11:30 – 12:00 Uhr: Effektive Überwachung von IT-Systemen mittels Cyber-Defense-Services

Angesichts der drastisch verschärften Sicherheitslage und strengerer Gesetze und Vorschriften für kritische Infrastrukturen (z. B. NIS2) präsentiert Marco Lewin einen ganzheitlichen Ansatz zur effizienten Überwachung Ihrer sicherheitskritischen Systeme. Zudem teilt er wertvolle Einblicke in die angemessene Reaktion auf sicherheitsrelevante Vorfälle.

Am Beispiel des Cyber-Defense-Services der SITS Group erläutert er, wie ein umfassender Managed Detection & Response-Service zur Überwachung Ihrer IT-Infrastruktur und Früherkennung potenzieller Cyberangriffe gestaltet sein kann. Erleben Sie live, wie Sie Ihren Betrieb vor Produktionsausfällen, Datenverlusten, Reputationsverlusten und den damit verbundenen finanziellen Risiken schützen können. Ein besonderer Fokus liegt auf die Kombination aus automatischer Erkennung und dem Fachwissen von Experten, um eine rasche Identifikation laufender Angriffe zu ermöglichen. Anhand eines konkreten Praxisbeispiels wird die kritische Bedeutung der reibungslosen Interaktion zwischen Erkennung und Reaktion verdeutlicht.

  • Managed Detection & Response – Cyber-Defense-Center-Lösungen
  • Security Information and Event Management (SIEM) as a Service
  • Orchestrierung und Automation
  • Incident Response Service (CSIRT)
  • Praxisbeispiel

Die Teilnehmer erfahren, wie moderne Cyber-Defense-Services Unternehmen dabei unterstützen, kritische IT-Systeme zuverlässig und rechtskonform vor Cyberangriffen zu schützen.

Referent: 

Marco Lewin ist spezialisiert auf die Entwicklung maßgeschneiderter Sicherheitslösungen für Unternehmen. Dabei greift er auf über 20 Jahre Erfahrung als System Engineer und Berater in Projekten zurück.

 

12:00 – 12:30 Uhr: Angriffe auf das AD frühzeitig erkennen

In diesem Vortrag zeigt Sascha Degenhardt anhand von zwei Praxisbeispielen, wie Angriffe auf das Active Directory aussehen könnten. Es werden die typischen Anzeichen für einen Angriff analysiert und somit Schwachstellen und Fehlkonfigurationen aufgedeckt.

Am Beispiel der integrierten Log-Management- und Active-Directory-Auditing-Lösung Log360 von ManageEngine zeigt der Referent, wie Indikatoren auf mögliche Angriffe frühzeitig erkannt werden können, um schnellstmöglich erste Schritte einzuleiten.

  • Anhand eines Praxisbeispiels wird ein Angriff auf das Active Directory simuliert
  • Wie dieser Angriff in Log360 erkannt werden kann
  • Wie die Daten analysiert und mögliche Gegenmaßnahmen eingeleitet werden können

Nicht nur graue Theorie, sondern gelebte Praxis: Die Teilnehmer können hier Angriffe auf das Active Directory live verfolgen und erleben, wie sich diese mit fortschrittlichen Mitteln sicher erkennen und unschädlich machen lassen.

Referent: 

Sascha Degenhardt, Senior Software Consultant bei der MicroNova AG, ist spezialisiert auf Active Directory, SIEM & IT-Security. Er verfügt über ein umfangreiches Wissen der ManageEngine-Lösungen.

 

12:30 – 13:00 Uhr: Angriffserkennung – Technik allein ist nicht genug

Michael Veit verdeutlicht, warum ein souveräner Umgang mit Angriffen heute wichtiger ist denn je: Laut Allianz Riskbarometer 2024 sind Cyberangriffe das Top-Geschäftsrisiko – wobei viele Angriffe nicht oder zu spät erkannt werden. Ein MDR-Service (Managed Detection and Response) über das SOC (Security Operation Center) eines externen Anbieters kann in vielen Fällen eine wirksame und kosteneffiziente Antwort sein – allerdings müssen dafür wesentliche Voraussetzungen erfüllt sein. Erfahren Sie, welche das sind – und welche Rolle Telemetriedaten dabei spielen.

Lassen Sie sich am Beispiel des Sophos MDR-Service zeigen, wie herstellerübergreifende Auswertung und KI-unterstützte Korrelation von Telemetriedaten die Experten im SOC befähigt, Angriffe nicht nur schnell zu erkennen, sondern auch sofort – teils automatisiert – wirksame Gegenmaßnahmen einzuleiten.

  • Wo die Grenzen von XDR liegen
  • Unter welchen Voraussetzungen ein MDR-Service Sinn macht
  • Wo die Stärken eines ganzheitlichen Ansatzes liegen
  • Welche Implementierungsformen und Erweiterungsmöglichkeiten es gibt

Hier erfahren die Teilnehmer, wie sich zur effektiven Bedrohungsabwehr alles optimal verbinden lässt: Erkennungs- und Reaktionstechnologien, zentrale Voranalyse mit KI-unterstützter Korrelation unterschiedlichster Telemetriequellen – plus gut ausgebildete Menschen, die Daten und Werkzeuge mit ihren Fähigkeiten zur finalen Beurteilung nutzen.

Referent: 

Michael Veit (Jahrgang 1968) ist der SOPHOS Technology Evangelist. Nach seinem Studium der Wirtschaftsinformatik an der TU Darmstadt ist er seit über 25 Jahren in der IT Security tätig. In dieser Zeit hat er viel praktische Erfahrung im Design, der Implementierung und der Überprüfung von IT-Sicherheitsinfrastrukturen gesammelt. Nach der Leitung des Bereiches IT-Security in einem Systemhaus ist Michael Veit seit 2008 bei Sophos beschäftigt. Neben seiner Funktion als Manager Sales Engineering ist Michael Veit heute das „Sophos-Gesicht nach außen“ in Presse und Fernsehen sowie Referent und Keynote-Speaker auf Sicherheitskonferenzen und Messen.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Digitales Schloss mit Gehirn

Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit

Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...