Home / Events/Schulungen
Events/Schulungen
Juni 2021:
it-sa 365 Vortrag 1
Online, 15.06.2021 - 15.06.2021
Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man dazu?
Ransomware, Solarwind, Exchange Server … es braucht immer Soft oder Hardware, die als Sprungbrett für einen Angriff genutzt werden kann und natürlich dann Software, die den Angriff durchführt. Reines Whitelisting von Anwendungen hat sich als sehr aufwändig und wenig praxisnah erwiesen – und ermöglicht die Kontrolle der kleinen Geschwister der Anwendungen nicht: Makros, eingebettete Skripts etc. Um sich sicher vor Angriffen schützen zu können muss man auch dieses kleine Beiwerk unter Kontrolle bringen.
Es genügt also nicht mehr nur auf die Anwendungen auf Server und Client zu schauen. Was gilt es also zu tun, um Gut von Böse zu trennen – oder geht es vielmehr um gewollt und nicht gewollt? Da nicht nur am Ort der Ausführung beim Start geprüft werden muss, sondern auch der „Zulauf“ der ausführbaren Objekte sinnhafte Antworten auf gewollt oder nicht gewollt liefert, ist klar, dass der Einsatz von mehreren Komponenten an verschiedenen Stellen in der IT-Umgebung sinnbehaftet ist. Diese verschiedenen Komponenten ergeben eine vollständige Lösung des Problembereichs „sichere Nutzung von Anwendungen“.
Diese Bestandteile der vollständigen Lösung, die man als nächste Generation der Applikations Kontrolle (NGAC) bezeichnen könnte (und bei itWatch CodePurITy genannt wird), liefert eine Antwort auf die Frage „wie geht das sichere Nutzen von Anwendungen“. Sie wird in dem Beitrag vorgestellt. Die Details bei Nutzung und die gesammelten Erfahrungen dazu folgen in dem Beitrag „Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?“ am 16. Juni 2021 um 10.15 Uhr.
Hier sind die Links zum Vortrag:
oder auf dem itWatch Youtube Kanal: https://www.youtube.com/watch?v=QJf0qCK-tp0
it-sa 365 Vortrag 2
Online, 16.06.2021 - 16.06.2021
Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?
CIO eines STOXX Unternehmens sagte: „von Neumann ist an allem Schuld“. Damit ist sicherlich gemeint, dass die auf fast allen Computern weltweit eingesetzte Architektur von Herrn von Neumann stammt und erstmal keinen Unterschied zwischen Dateien mit Nutzdaten und Dateien mit ausführbaren Programmen macht. Alle liegen im gleichen Dateisystem und das Betriebssystem wird schon wissen was es damit macht. Dazu kommt eine leidenschaftliche Rede von Herrn Bruce Schneier, einem Urgestein der weltweiten Cyber Security, auf der Münchner Cyber Sicherheitskonferenz, mcsc, in der er formuliert, dass der Mehrwert von Internetdownloads, Mailattachments, USB und anderen mobilen Datenträgern erhalten bleiben muss und die IT Lösungen anbieten muss, wie diese „sicher“ verwendet werden können.
Eine Lösung für die sichere Nutzung von Anwendungen muss also in genau diese Datenströme hineinschauen, um alle ausführbaren Objekte zu erkennen, sie dann einer „Qualifikation und Authentisierung“ zuführen, um sie in die geeignete Nutzung zu bringen oder eben auch für eine Standardnutzung zu verbieten. Bereits dabei treten Hürden auf, wie z.B. verschlüsselte Dateien, denen man nicht sofort ansehen kann, ob sie ausführbaren Code enthalten. Meistens braucht man den Anwender mit seiner Kenntnis als Schlüssel dafür.
Das Analysieren dieser Datenströme genügt aber noch nicht. Standardanwendungen kommen ja anders ins Unternehmen. Im besten Fall gibt es ein Testverfahren in einer physikalisch separierten Umgebung, in der die neuen Anwendungen auf deren Funktionalität und natürlich auch deren Sicherheit getestet werden. Nicht jede Anwendung muss eigene Sicherheitsfunktionen mitbringen, aber die vorhandene Infrastruktur von Sicherheitsanwendungen, wie z.B. Anti Viren Lösungen, verlässlich nutzen und nicht umgehen – nicht alle Anwendungen tun das. Der Vortrag stellt die Handlungsfelder vor, die notwendig sind um alle Anwendungen sicher zu nutzen.
Hier sind die Links:
oder auf dem itWatch Youtubekanal: https://www.youtube.com/watch?v=7T_8tVUbULg
Preview:
it-sa 365 Vortrag 15.06.2021 // 10:15 – 10:30 Uhr | Online, 15.06.2021 - 15.06.2021 | |
it-sa 365 Vortrag 16.06.2021 // 10:15 – 10:30 Uhr | Online, 16.06.2021 - 16.06.2021 | |
CODE Jahrestagung 2021 | virtual conference, 20.07.2021 - 22.07.2021 | |
Brand- und Katastrophenschutz Post Corona | Potsdam, 24.08.2021 - 24.08.2021 | |
Polizeitag digital | Digital, 25.08.2021 - 25.08.2021 | |
Europäischer Polizeikongress 2021 | Berlin, 14.09.2021 - 15.09.2021 | |
itWESS Administratorenschulung 2021 | München, 14.09.2021 - 16.09.2021 | |
AFCEA 2021 | Bonn, 15.09.2021 - 16.09.2021 | |
itWatch Spezial-Produktschulung Essen 2021 | Essen, 05.10.2021 - 07.10.2021 | |
it-sa 2021 | Nürnberg, 12.10.2021 - 14.10.2021 | |
itWESS Administratorenschulung 2021 | Berlin, 09.11.2021 - 11.11.2021 | |
3. Berliner Kongress für wehrhafte Demokratie 2021 | Berlin, 22.11.2021 - 24.11.2021 | |
itWESS Administratorenschulung 2021 | München, 07.12.2021 - 09.12.2021 | |
itWESS Administratorenschulung 2021 | München, 14.12.2021 - 16.12.2021 | |
18. Deutscher IT-Sicherheitskongress 2022 | Digital, 01.02.2022 - 02.02.2022 | |
Europäischer Polizeikongress 2022 | Berlin, 11.05.2022 - 12.05.2022 | |
Meet & Greet at itWatch GmbH | München, 13.05.2022 - 14.05.2022 | |
Hannovermesse 2022 | Hannover, 30.05.2022 - 02.06.2022 | |
RSA Conference 2022 | San Francisco, 06.06.2022 - 09.06.2022 | |
4. Berliner Kongress wehrhafte Demokratie | Berlin, 28.06.2022 - 29.06.2022 | |
3. Deutor Cyber Security Best Practices Conference | Stuttgart, 30.06.2022 - 30.06.2022 | |
Code Jahrestagung 2022 | München, 13.07.2022 - 14.07.2022 | |
Symposium "Mobile Police" 2022 | Fürstenfeldbruck, 30.08.2022 - 30.08.2022 | |
IKT-Sicherheitskonferenz 2022 | Congress Center Wien, 14.09.2022 - 15.09.2022 | |
itSecurity Cyber Crime Summit West 2022 | Bregenz, 28.09.2022 - 28.09.2022 | |
it-sa 2022 | Nürnberg, 25.10.2022 - 27.10.2022 | |
ENISA - Cybersecurity Market Analysis | Brüssel, 23.11.2022 - 24.11.2022 | |
Expert Community Informationssicherheit Fujitsu Next | Digital, 30.11.2022 - 30.11.2022 | |
ESE | Sindelfingen , 06.12.2022 - 09.12.2022 | |
itWatch Administratorenschulung 2023 | München, 07.02.2023 - 09.02.2023 | |
MCSC 2023 | München, 16.02.2023 - 16.02.2023 | |
itWatch Administratorenschulung 2023 | Berlin, 21.03.2023 - 23.03.2023 | |
Hannovermesse 2023 | Hannover, 17.04.2023 - 21.04.2023 | |
RSA 2023 | San Francisco, 24.04.2023 - 27.04.2023 | |
itWatch Spezial-Produktschulung 2023 | Essen, 25.04.2023 - 27.04.2023 | |
GPEC Digital 2023 | Frankfurt, 26.04.2023 - 27.04.2023 | |
Europäischer Polizeikongress 2023 | Berlin, 03.05.2023 - 04.05.2023 | |
AFCEA Fachkonferenz 2023 | Bonn, 10.05.2023 - 11.05.2023 | |
19. Deutscher IT-Sicherheitskongress BSI | Digital, 10.05.2023 - 11.05.2023 | |
itWatch Administratorenschulung 2023 | München, 23.05.2023 - 25.05.2023 | |
itWatch Administratorenschulung 2023 | Berlin, 20.06.2023 - 22.06.2023 | |
5. Berliner Kongress wehrhafte Demokratie | Berlin, 26.06.2023 - 28.06.2023 | |
4. Deutor Cyber Security Best Practice Conference | Bonn, 29.06.2023 - 29.06.2023 | |
BWI Industry Days 2023 | Berlin, 08.08.2023 - 09.08.2023 | |
Digitale Konvergenz 2023 | Berlin, 19.09.2023 - 19.09.2023 | |
ENISA 2023 - Cybersecurity Market Analysis | Heraklion, 28.09.2023 - 29.09.2023 | |
it-sa 2023 | Nürnberg, 10.10.2023 - 12.10.2023 | |
Cyber Defence Conference 2023 | Bonn, 23.10.2023 - 24.10.2023 | |
Fraunhofer Cybersicherheitsforschung trifft Industrie | Garching bei München, 09.11.2023 - 09.11.2023 | |
itWatch Spezial-Produktschulung 2023 | Essen, 14.11.2023 - 16.11.2023 | |
Cybersicherheitsgipfel des NCSR, BDI und IHK | Berlin, 28.11.2023 - 28.11.2023 | |
Berlin Security Conference 2023 | Berlin, 29.11.2023 - 30.11.2023 | |
itWatch Administratorenschulung 2024 | Berlin, 20.02.2024 - 22.02.2024 | |
itWatch Spezial-Produktschulung 2024 | Essen, 12.03.2024 - 14.03.2024 | |
Europäischer Polizeikongress 2024 | Berlin, 16.04.2024 - 17.04.2024 | |
itWatch Administratorenschulung 2024 | München, 23.04.2024 - 25.04.2024 | |
RSA Conference 2024 | San Francisco, 06.05.2024 - 09.05.2024 | |
6. Berliner Kongress wehrhafte Demokratie | Berlin, 15.05.2024 - 16.05.2024 | |
Deutor Cyber Security Best Practice Conference 2024 | Hamburg, 12.06.2024 - 12.06.2024 | |
AFCEA Fachausstellung 2024 | Bonn, 26.06.2024 - 27.06.2024 | |
IKT 2024 | Wien, 17.09.2024 - 18.09.2024 | |
itWatch Administratorenschulung 2024 | München, 17.09.2024 - 19.09.2024 | |
Security Essen 2024 | Essen, 17.09.2024 - 20.09.2024 | |
GI Informatikfestival 2024 | Wiesbaden, 24.09.2024 - 26.09.2024 | |
it-sa 2024 | Nürnberg, 22.10.2024 - 24.10.2024 | |
itWatch Administratorenschulung 2024 | Berlin, 05.11.2024 - 07.11.2024 | |
itWatch Spezial-Produktschulung 2024 | Essen, 19.11.2024 - 21.11.2024 | |
itWatch Administratorenschulung 2024 | München, 10.12.2024 - 12.12.2024 |
Mittwoch 16.06.:
it-sa 365 Vortrag 2
16 Jun 12:15 - 16 Jun 12:30