Home » Webinare » Cybersecurity » Webkonferenz Systeme zur Angriffserkennung

Webkonferenz Systeme zur Angriffserkennung

In der Webkonferenz erfahren Sie u. a., wie Sie auch ganz neue Ransomware erkennen & abwehren können, wie Sie Ihre Angriffsfläche reduzieren und wie ganzheitliche Security in der Praxis wirkt.

8 Min. Lesezeit
Lupe mit Schrift Cyber Attack
Foto: ©AdobeStock/andriano_cz
09:00 – 09:30 UhrKeynote – Einführung „Angriffserkennung“
09:30 – 10:00 UhrIntelligente Selbstverteidigung für Endpunkte
10:00 – 10:30 UhrAbwehr beginnt mit Prävention
10:30 – 11:00 UhrAbseits von Buzzwörtern: Was wirklich vor Hackern schützt
11:00 – 11:30 UhrAngriffserkennung zu Ende gedacht
11:30 – 12:00 UhrMehr als Anomalieerkennung: Sicherung, Überblick, Kontrolle für OT/IT
12:00 – 12:30 UhrSo stärken Sie ihre Cyberresilienz nachhaltig!

 

09:00 – 09:30 Uhr: Keynote – Einführung „Angriffserkennung“

Die Angriffserkennung – Prozesse zur Identifizierung von ungewöhnlichen, schädlichen oder verdächtigen Aktivitäten – ist ein wesentlicher Bestandteil eines umfassenden Sicherheitskonzeptes, um Bedrohungen frühzeitig zu erkennen, geeignete Schutzmaßnahmen einzuleiten und die Sicherheit von IT-Systemen und Unternehmen zu gewährleisten. Mit der Keynote wird eine Einführung in das Thema „Angriffserkennung“ gegeben, da dieser Ansatz bei Unternehmen immer beliebter wird und teilweise vom Gesetzgeber bereits gefordert wird (u.a. bei KRITIS). Mit Umsetzung der NIS2-Richtlinie sind weitere Unternehmen verpflichtet entsprechende Prozesse einzurichten.

Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Angriffserkennung gegeben werden. Der Schwerpunkt liegt dabei insbesondere auf der aktuellen Entwicklung der Gesetzgebung, welche eine automatisierte Angriffserkennung bereits fordern. Zudem werden auf die Vor- und Nachteile einer Implementierung einer Angriffserkennung bzw. von Systemen zur Angriffserkennung sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eigegangen und Lösungsansätze vorgestellt. Insbesondere bei der Auswahl von Anbieter müssen darüber hinaus gesetzliche Anforderungen berücksichtigt werden, welche zum Ende der Keynote vorgestellt werden.

 

Schwerpunkte:

  • Was ist Angriffserkennung?
  • Welche Vorteile und Nachteile hat die Implementierung von Systemen zur Angriffserkennung?
  • Welche Herausfordern bestehen bei der Implementierung einer Angriffserkennung?
  • Welche gesetzliche Anforderungen bestehen bzgl. der Angriffserkennung sowie bei der Implementierung?
  • Welche Herausfordern bestehen bei der Auswahl eines Anbieters?

 

Allgemeine Einführung in das Thema Angriffserkennung.

 

Referent:

Tobias Baader hat einen Master of Science der Universität Augsburg im Studiengang Wirtschaftsmathematik und ist zertifizierter Sicherheitsbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Herrn Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Herr Baader betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.

 

 

09:30 – 10:00 Uhr: Intelligente Selbstverteidigung für Endpunkte

Simon Bilek lässt die Teilnehmer hautnah spüren, wie bedrohlich die aktuelle Gefahrenlage in der IT-Sicherheit für Unternehmen ist – und das auf drastische Weise. Mithilfe einschlägiger Tools, die im Darknet leicht zu finden sind, entwickelt er vor den Augen der Zuschauer individuelle Ransomware. Diese perfide Schadsoftware bleibt von herkömmlichen Schutzlösungen meist unentdeckt.

Doch damit nicht genug: In einer praxisnahen Demonstration tarnt der Referent die neue Malware als Excel-Datei und führt sie zum Test aus. Über gängige Kommunikationskanäle schleust er sie in einen Arbeitsplatz ein. In einer ebenso packenden wie aufschlussreichen Live-Demo zeigt er anhand der Cylance Endpoint Protection von Blackberry, wie künstliche Intelligenz eingesetzt werden kann, um solche Angriffe abzuwehren, noch bevor Schaden entsteht.

 

Schwerpunkte:

  • Darknet als Einkaufplattform für Schadsoftware
  • Erstellen und Verändern einer Ransomware
  • Einschleusen von Ransomware durch ungeschulte Anwender
  • Abwehren von Angriffen mit KI-basierter Sicherheitssoftware
  • Erfolgreicher Schutz auch ohne Internetverbindung

 

Die Teilnehmer lernen hier ein Tool kennen, das in der Lage ist, auch ganz neue Ransomware, die live in der Präsentation entwickelt wird, zuverlässig zu erkennen und automatisch abzuwehren.

 

Referent:

Simon Bilek ist Principal Channel Sales Engineer EMEA bei BlackBerry, wo er für die technische Unterstützung, Onboarding und Schulung von EMEA-Partnern verantwortlich ist.

Er begann seine Karriere beim ersten privaten Mobilfunkanbieter in Österreich, max.mobil, und wechselte später zur Deutschen Telekom, T-Mobile und T-Systems Austria, wo er für verschiedene Betriebs- und Beraterteams verantwortlich war. Er arbeitete seit 2000 mit BlackBerry Produkten und wechselte 2017 zu BlackBerry.

 

 

10:00 – 10:30 Uhr: Abwehr beginnt mit Prävention

Angesichts zunehmend ausgefeilter Angriffstechniken und strengerer Unternehmensgesetze verdeutlicht Falk Trümner klar, wo die heutige Detection idealerweise ansetzt und welche Vorteile ein präventiver Verteidigungsansatz bietet. Das Motto lautet: Erfassen Sie den Einbrecher am besten bereits an der Haustür, anstatt erst beim Versuch, den Tresor zu knacken. Sie erkennen, warum es so wichtig ist, sicherheitsrelevante Ereignisse direkt auf dem Endgerät auszuwerten und darauf reagieren zu können.

Am Beispiel der DriveLock ZeroTrust Plattform zeigt Trümner, wie präventive, gestaffelte Schutzmaßnahmen die Angriffsfläche auf Endgeräten verkleinern und so zu einer wirkungsvollen Angriffserkennung und vor allem auch -abwehr beitragen. Einen Schwerpunkt bildet dabei die Vorstellung einer moderne Applikationskontrolle, die typische blinde Flecken in der Angriffserkennung zuverlässig eliminiert. Nicht zuletzt erfahren Sie, warum die Erkennung von Angriffen nicht immer auf rein technischen Aspekten beruhen muss.

 

Schwerpunkte:

  • Aktuelle Bedrohungsszenarien
  • Wie typische Kill Chains aussehen
  • Produkt-Demo: Die Kritischen Sicherheitskontrollen der DriveLock Zero Trust Platform
  • Wie sich Dank Managed Security Sicherheit auf Knopfdruck erreichen lässt

 

Erfahren Sie, wie eine intelligente Reduzierung der Angriffsfläche durch proaktive Sicherheitsmaßnahmen zur effektiven Angriffserkennung und einer resilienten Sicherheitsstrategie beitragen.

 

Referent:

Falk Trümner ist spezialisiert auf die Entwicklung und Umsetzung maßgeschneiderter Sicherheitslösungen für Unternehmen. Dabei greift er auf über 20 Jahre Erfahrung als Administrator und Berater in globalen Projekten zurück.

 

 

10:30 – 11:00 Uhr: Abseits von Buzzwörtern: Was wirklich vor Hackern schützt

Max Tarantik enthüllt hier irreführende Buzzwörter und ungerechtfertigte Hypes, um klarzustellen, was wirklich zu einer soliden Sicherheitsstrategie gehört. Anhand praktischer Beispiele zeigt er, wie isolierte Security-Lösungen oft versagen und warum umfassende Transparenz im Netzwerk unerlässlich ist, um eine umfassende Sicherheit zu gewährleisten.

Anhand der All-in-One-Security-Plattform Enginsight demonstriert er, wie eine integrierte Sicherheitsarchitektur mit Analyse- und Automatisierungsfunktionen, einschließlich automatischer Angriffserkennung (SzA), die Transparenz erheblich verbessert und den Automatisierungsgrad erhöhen kann. In beeindruckender Praxisdemonstration, wie zum Beispiel mit der Malware Log4Shell, wird deutlich, warum SzA ein unverzichtbares Tool in der Sicherheitsausstattung jedes Unternehmens sein sollte.

Erfahren Sie, wie Enginsight Ihnen dabei helfen kann, eine effektive Sicherheitsarchitektur aufzubauen und Ihren Schutz vor Hackern zu stärken.

 

Schwerpunkte:

  • Motive für Cybersicherheit
  • EDR, MDR, XDR – Wer sieht da noch durch und was braucht’s wirklich
  • Wer braucht ein SIEM?
  • Kaufen Sie das nächste Buzzword oder machen Sie Ihre Hausaufgaben?
  • Was ganzheitliche Security wirklich bedeutet

 

Die Teilnehmer erfahren, wie ganzheitliche Security in der Praxis wirkt und wie ein deutscher Hersteller sie in einer sich kontinuierlich selbstoptimierenden Lösung umsetzt.

Die wohl einzige deutsche Security-Lösung, die Angriff- und Verteidigung in einer Lösung vereint.

 

Referent:

Max Tarantik kam über Umwege in die IT-Branche. Nach Ausbildung, Studium u. Selbstständigkeit in Marketing & Kreation, sammelte er wertvolle Erfahrungen als Gründer von Hightech- und Tech-Start-ups. Seit 2017 unterstützt er als COO den Wachstumskurs von Enginsight.

 

 

11:00 – 11:30 Uhr: Angriffserkennung zu Ende gedacht

Richard Werner veranschaulicht in seiner Präsentation, dass Cyberangriffe nicht aus dem Nichts kommen, und erörtert, wie Unternehmen proaktiv Schutzmaßnahmen ergreifen können. Im Fokus steht der Lebenszyklus von Angriffen, was bedeutet, dass nicht nur die Optimierung der Prozesse während eines Angriffs behandelt wird, sondern auch die Vorbeugung und Vorbereitung auf den „Worst Case“ im Vorfeld sowie die geschickte Nutzung der Ergebnisse einer gründlichen Angriffsanalyse im Nachgang.

Er verdeutlicht, wie Cyberkriminelle die vorhandene Infrastruktur zu ihrem Vorteil nutzen („Living off the land“) und wie jeder Designfehler die Kriminellen unterstützt. Anhand praktischer Beispiele erläutert er, warum Sicherheit oft ein Kompromiss ist und es daher von entscheidender Bedeutung ist, potenzielle Angriffspunkte zu kennen.

Anhand der Vision One-Plattform von Trend Micro wird gezeigt, wie alle erforderlichen Maßnahmen über eine zentrale Cybersecurity-Konsole durchgeführt und gesteuert werden können.

 

Schwerpunkte:

  • Die eigene Angriffsoberfläche erkennen
  • Risiken bestimmen und priorisieren
  • Analyse von Angriffen im Ernstfallszenario
  • Bestimmung und Durchführung von Gegenmaßnahmen
  • Ursachenforschung und Verhinderung weiterer Vorkommnisse

 

Zusätzlich zum Angriffszeitpunkt und den hier erforderlichen Maßnahmen werden auch die Angriffsvor- und -nachbereitung diskutiert.

 

Referent:

Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie Trend Micros näher, speziell im Hinblick auf aktuelle Cyberbedrohungen. In dieser Rolle, die er seit Juni 2016 innehat, hält Werner zudem Vorträge und kommuniziert mit der Presse.

 

 

11:30 – 12:00 Uhr: Mehr als Anomalieerkennung: Sicherung, Überblick, Kontrolle für OT/IT

Der Vortrag zeigt die Einfachheit des Produkts, u.a. anhand eines Beispiels wie man eine Neuanlage aufsetzt. Die schnelle Inbetriebnahme und einfache Kontrolle der Anlage werden direkt im Produkt vorgeführt.

Der Sicherheitsstatus der Anlage unter Verwendung von Kennzahlen lässt sich z.B. im Leitsystem oder der Archivierung (z.B. ACRON) abbilden. Graphen und andere Darstellungen werden am Beispiel erklärt.

Die zuverlässige Alarmierung des zuständigen Personals, Berichte zur Kontrolle sowie eine stets aktuelle Liste aller Assets sind die Kernfunktionen. Der Vorteil: Ein integrierter Netzwerkplan verschafft dem Mitarbeiter einen Überblick über den Zustand der Anlage bzw. des Netzwerks. Die unterschiedlichen Darstellungsmöglichkeiten werden im Beitrag aufgezeigt.

Über das integrierte Risikomanagement lassen sich alle verwendeten Komponenten leicht überblicken und Prioritäten bei Erneuerungen einsehen. Im Aufbau der Trainings und dem Supportangebot kann der Anwender sofort die Funktion und Zielsetzung des Einstiegs in das Thema erkennen.

 

Schwerpunkte:

  • Vorstellung der Produkt Module
  • Erstellung einer neuen Anlage
  • Alarme, Netzwerkplan, Risikomanagement
  • Informationen im OT-Umfeld
  • Training, Support, Partner

 

Ein Werkzeug zur Absicherung der Automatisierungsebene: Gesetzeskonform (BSI, IT-SiG 2.0), wartungsarm und einfach zu handhaben.

 

Referent:

Ruben Bay

 

 

12:00 – 12:30 Uhr: So stärken Sie ihre Cyberresilienz nachhaltig!

Die Präsentation zeigt, wie Sie Angreifer in ihrem Netzwerk frühzeitig erkennen und proaktiv Schäden abwehren. Tobias Schlattmann zeigt ihnen, wie echte Alarme von betroffenen Endpoints sofort erkannt werden und gehackte oder durchgesickerte Anmeldeinformationen identifiziert werden.

Mit einem Beispiel zeigt der Referent, wo der Angreifer außerhalb ihres Produktsystems isoliert und beobachtet wird und wie diese Informationen für andere Sicherheitslösungen genutzt werden können (Firewall, AntiMalware, IDS, IPS, XDR, …). Zuletzt sehen sie, wie sie die MITRE ATT&CK Matrix nutzen und damit Angriffstechniken einschätzen und richtige Maßnahmen anwenden können.

 

Schwerpunkte:

  • Frühzeitige bzw. sofortige Angriffserkennung
  • Scheinziele als Schutz des Produktivsytems
  • Warum Detection durch Deception?
  • Ihre letzte Verteidigungslinie
  • Echte und sofortige Alarme im Angriffsfall

 

Wo herkömmliche Cybersecuritylösungen versagen und nur reaktiv agieren, schützt Cybertrap Organisationen proaktiv vor Schäden und Betriebsausfällen. Cybertrap schafft leichte Ziele für Angreifer und erkennt frühzeitig Angriffe, bevor Hacker echte Systeme oder Daten erreichen können und leitet sie weg von Produktivsystemen.

 

Referent:

Tobias Schlattmann ist diplomierter Informatiker und mit >30 Jahren Erfahrung ein anerkannter Cybersecurity-Experte. Nach Stationen bei Sun und Oracle berät Tobias seit 3 Jahren Kunden bei Cybertrap.

 

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...