Roadshow Security Eye 2015: Cyberrisiken verstehen und vermeiden

Roadshow Security Eye 2015: Cyberrisiken verstehen und vermeiden

Das fiktive Opfer „Max Schmidt“ wähnt sich in Sicherheit, während es schon längst als Sprungbrett einer Advanced Persistent Threat (APT) dient. Wie derartige Angriffe ablaufen und wie Unternehmen das Risiko, selbst ein Opfer von Attacken von außen oder von innen zu werden, minimieren können, sind Themen der Roadshow Security Eye 2015. Die Stationen: 5. Mai 2015 in München, 7. Mai 2015 in Zürich und 19. Mai 2015 in Wien.

Die eintägige Konferenz Security Eye bietet einen Wissensaustausch über Cyberrisiken, Cloud-Security, Mobile-Security, IT Risk Management und sichere Kommunikation. Sie richtet sich unter anderem an CIOs, IT-Leiter, CSOs und Administratoren. Für Endanwender ist die Teilnahme an der Veranstaltung, kostenlos. Eine verbindliche Anmeldung auf dieser Webseite (http://www.it-daily.net/anmeldung) ist jedoch erforderlich.

Advanced Persistent Threats (APT) 

Marco Di Filippo, IT-Security-Consulter, zeigt auf der Security Eye 2015 in seinem Advanced Persistent Threat (APT)-Workshop, wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen. Bei solchen Angriffen geht es den Cyberkriminellen um wertvolle Unternehmens- und Mitarbeiterdaten wie etwa Businesspläne oder Patente neuer Produkte. Dabei konzentrieren sich Angreifer auf die Ausnutzung von „Trusted Relationships“, also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und/oder vertrauenswürdig aussehenden Spam.

Sicheres und prozessorientiertes IT-Service Management

Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG sprechen auf der Security Eye über sicheres und prozessorientiertes IT-Service Management mit bi-Cube. Etwa 80% der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. Dieses Problem erweitert sich durch die starke Zunahme an der intern ungeregelten Nutzung von Clouddiensten in Teilbereichen eines Unternehmens (Schatten-IT), die zur Datenhaltung oder kollaborativen Teamarbeit genutzt werden.

Angriffe auf die Informationssicherheit eines Unternehmens und deren Abwehr 

Der Security-Experten Phil Krämer geht folgenden Fragen nach: Wie geht ein Angreifer eigentlich vor? Wie denkt er und welchen Weg schlägt er ein? Wie lässt sich ein erfolgreicher Angriff planen? Diese Kenntnisse sind essentiell, um sich erfolgreich gegen Angreifer verteidigen zu können. Anhand von Fallbeispielen zeigt Phil Crämer, wie ein Informationssicherheitsmanagement-System vor Cyber-Angriffen schützen kann!

360° Lösung für sicheres Application Management

Tobias Berlin von der mediaTest digital GmbH  beschäftigt sich in seinem Vortrag mit dem Einfallstor mobile Endgeräte und stellt eine 360° Lösung für sicheres Application Management in Unternehmen vor. Er analysiert welche konkreten Gefahren von Apps ausgehen und wie diese frühzeitig zu erkennen sind. Mit seiner Spezialisierung auf die Sicherheitsprüfung mobiler Applikationen gibt Tobias Berlin einen Erfahrungsbericht zu Mobile Security Strategien und Maßnahmen aus der Praxis.

CyberTrap – Live-Szenario

Eine moderne Methode, um erfolgreiche Angriffe auf das interne Netzwerk und die IT Infrastruktur frühzeitig zu erkennen, ist der Einsatz von innovativen Honeynet-Technologien. SEC Consult hat dazu eine bisher einzigartige Lösung entwickelt und Avi Kravitz stellt sie auf der Security Eye vor: CyberTrap. Dabei handelt es sich um die „Next Generation“ der Honeynet-Technologie, die über die Möglichkeiten bisheriger interaktiver Honeynets weit hinausgeht.

Im Anschluss an die Mittagspause finden verschiedene Diskussionsrunden zu aktuellen Themen statt. Parallel zu den Vorträgen präsentieren folgende Aussteller ihre Produkte: iQSol GmbH, iSM Secu-Sys AG, mediaTest digital GmbH, MicroStrategy Deutschland GmbH, SEC Consult Unternehmensberatung GmbH, xiv-consult GmbH

Weitere Informationen und Anmeldung zur Konferenz: www.securityeye.de