Cybersecurity – Die Gefahr aus dem Off

Datum: 22.03.2023
Veranstaltungsort: Online
Cybersecurity 2023
Cybersecurity am 22.03.2023

Warum sind Cyber-Angriffe fast immer erfolgreich? Prof. Dr. Hartmut Pohl verrät es Ihnen auf der Digitalkonferenz Cybersecurity am 22.03.2023. Weitere Themen: Sicherheitsstrategie von Containern – Sanierung des BitLocker Managements – Kompromisslose Sicherheit auf Ihren Endpoints – Konnektivität und Verfügbarkeit als Risikofaktoren. Die Teilnahme ist kostenlos.

Das Digitalevent findet live am Mittwoch, 022.03.2023 von 9 bis 12 Uhr statt. Die Teilnahme ist gebührenfrei.

Die Vorträge

Carsten Marmulla
Entwurf und Umsetzungshilfen für eine Sicherheitsstrategie von Containern
Carsten Marmulla, Managing Partner & Senior Trusted Advisor, carmasec GmbH & Co. KG

Shift Left Ansatz, Sicherheit in agilen Umgebungen
DevSecOps & Secure Software Development Lifecycle
Sicherheitsanforderungen an Container & Microservices
Security Best Practices für Kubernetes & Docker

 

Henrik van der Linde

 

Sanierung des BitLocker Managements inklusive Reparatur des WinRE Schlaglochs
Henrik van der Linde, Senior Consultant, Aagon GmbH

Mit der ACMP Version 6.4.0 erschien das neue BitLocker Management. Hiermit ist es möglich, unabhängig von der Infrastruktur der Systeme, das Management vom Microsoft BitLocker zu zentralisieren und zu vereinheitlichen.

Mit dem kumulativen Patch aus November 2022 wird eine seit September 2022 bekannte Schwachstelle im WinRE gepatcht, die es Angreifern erlaubt den BitLocker-Schutz zu umgehen. Diese Schwachstelle des Clients muss manuell gefixt werden! Gibt es eine Möglichkeit dies zu Automatisieren?

Andreas Fuchs

 

Kompromisslose Sicherheit auf Ihren Endpoints – Wie Sie Ihren Malware-Schutz effektiv stärken
Andreas Fuchs, Director Product Management bei der DriveLock SE

Wie Sie Ihr Business effizient vor Cyberangriffen und Ihre sensiblen Daten vor jeglichem Verlust schützen, präsentiert Andreas Fuchs.

Täglich gelangen neue Schadsoftware-Varianten in Umlauf und ein Antiviren-Programm schützt nur vor den bereits bekannten Gefahren. Andreas Fuchs zeigt auf, wie Sie DriveLock Application Control als eine gezielte Sicherheitsmaßnahme einsetzen, die effektiv vor dem Unbekannten schützt und auch Angriffe durch jede Art von dateibasierter und dateiloser Malware verhindert.

 Andreas Wendt

Konnektivität und Verfügbarkeit als Risikofaktoren
Andreas Wendt, Key Account Manager, macmon secure GmbH

Minderung der Angriffsfläche durch ZTNA und Compliance-Durchsetzung
Die macmon secure GmbH gibt Einblicke, wie eine konsequente ZTNA-Strategie reale IT-Bedrohungen abwehren kann. Zero Trust Network Access (ZTNA) beruht auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor es sich nicht völlig sicher authentifiziert hat. Anhand von Fallbeispielen belegt der Hersteller die Dringlichkeit einer präventiver Risikominimierung und gibt konkrete Anregungen für die Durchsetzung von Compliance-Vorgaben.

 

Hartmut Pohl

Wilfried KirschWeb Security — Warum Angriffe fast immer erfolgreich sind
Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter, softScheck GmbH (Foto links)
Wilfried Kirsch, Senior Consultant, Handlungsbevollmächtigter IT-Security, softScheck GmbH

Die Sprecher stellen häufig betroffene Angriffspunkte einer Webseite vor und erklären, wie Sie bekannte Sicherheitslücken, Zero Day Vulnerabilities und versteckte Hintertüren entdecken. Was passiert jedoch mit bisher nicht bekannten Sicherheitslücken, die Cyber-Angriffe so erfolgreich machen? Lernen Sie 6 spezielle Methoden zur Identifizierung derartiger Gefahren kennen. Europäische Gesetze und Verordnungen wie NIS2, DORA, Resilience Act sollen dazu beitragen, das IT-Sicherheitsniveau massiv zu erhöhen.

Neueste Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige