Ihre Sicherheit ist unsere Mission

Home / Videos

Videos

Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man dazu?

 Hier geht es zum Video: https://www.youtube.com/watch?v=QJf0qCK-tp0  

Ransomware, Solarwind, Exchange Server … es braucht immer Soft oder Hardware, die als Sprungbrett für einen Angriff genutzt werden kann und natürlich dann Software, die den Angriff durchführt. Reines Whitelisting von Anwendungen hat sich als sehr aufwändig und wenig praxisnah erwiesen – und ermöglicht die Kontrolle der kleinen Geschwister der Anwendungen nicht.

 ... 

Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?

Hier geht es zum Video: https://www.youtube.com/watch?v=7T_8tVUbULg

CIO eines STOXX Unternehmens sagte: „von Neumann ist an allem Schuld“. Damit ist sicherlich gemeint, dass die auf fast allen Computern weltweit eingesetzte Architektur von Herrn von Neumann stammt und erstmal keinen Unterschied zwischen Dateien mit Nutzdaten und Dateien mit ausführbaren Programmen macht. 

 ... 

Munich Cyber Security Conference (MCSC)

Den kompletten Livestream finden Sie unter: https://mcsc.it-security-munich.net/s...

Unter dem Motto "Cyber{IN}security - Rethinking Cyber Strategies in Tumultuous Times" fand im April 2021 die siebte Munich Cyber Security Conference (MCSC) (https://mcsc.it-security-munich.net) des Sicherheitsnetzwerkes München e.V statt. Herr Mörl (Geschäftsführer itWatch GmbH https://itwatch.de/) diskutierte mit knapp 50 hochrangigen internationalen Entscheidungsträgern aus Politik, Wirtschaft und Wissenschaft die aktuelle digitale Bedrohungslandschaft und neue Sicherheitsstrategien zur Stärkung der digitalen Souveränität Europas.

 ... 

Data Centric Cyber Security - denn eigentlich geht es doch um die Daten

Hier geht es zum Video: https://www.youtube.com/watch?v=upfH-Jac8Hw

Vortrag von Ramon Mörl, Geschäftsführer der itWatch GmbH, zur itsa365 2020 (https://www.itsa365.de/de-DE/Companie...

) zum Thema "datenzentrierte Cybersecurity"/ "data centric cyber security" : Adäquaten Schutz für die Daten - der einzig sichere Rechner ist der den man nie gekauft hat. Trotzdem kann man die Ziele seines Risikomanagements in einen geeigneten Schutz für die Daten umsetzen.

 ... 

User Centric Cyber Security - Daten nutzen ohne Risiko

Hier geht es zum Video: https://www.youtube.com/watch?v=yRZeaxUHjpg

Interview von Ramon Mörl, Geschäftsführer der itWatch GmbH, zur it-sa365 (https://www.itsa365.de/de-DE/Companie...) zum Thema:Wie nutzt man fremde Daten in den eigenen Daten ohne Risiko? Schadcode, Makros, embedded Apps ... ob in Büro, Industrie, Leitstelle, OZG immer werden Daten von Dritten übernommen.

 ... 

Daten unsicherer Herkunft sicher verarbeiten- itWatch auf der it-sa 2019

Hier geht es zum Video: https://www.youtube.com/watch?v=qx9sUyxM1AQ

Vortrag von Ramon Mörl, Geschäftsführer der itWatch GmbH, auf der it-sa 2019 zum Thema: Daten unsicherer Herkunft sicher verarbeiten – ob Personalabteilung, Marketing oder ... Jeder bekommt Daten unsicherer Herkunft - wie geht man damit professionell um?

 ... 

Datenschleuse, Datenwäsche und sicherer Datenraum als vollständige daten- und nutzerzentrierte Vertrauenskette für den gesamten Lebenszyklus sensibler Daten und Services

Hier geht es zum Video: https://www.youtube.com/watch?v=x_YvLdMQ8F8

itWatch stellt patentierte IT-Sicherheit her. Der Fokus liegt auf dem Schutz gegen Datendiebstahl (Data Loss Prevention - DLP), technischer Vertrauensketten von der Tatstatur bis zu den Daten, deren organisatorische Einbettung durch rechtsverbindliche Dialoge, Endgeräte-Sicherheit (Endpoint Security) sowie Mobile Security und Verschlüsselung. 

 ... 
Unsere Mitgliedschaften